

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Ações, recursos e chaves de condição para AWS serviços
<a name="reference_policies_actions-resources-contextkeys"></a>

Cada AWS serviço pode definir ações, recursos e chaves de contexto de condição para uso nas políticas do IAM. Este tópico descreve como os elementos fornecidos para cada serviço estão documentados. 

Cada tópico consiste em tabelas que fornecem a lista de ações, recursos e chaves de condição disponíveis.

## A tabela de ações
<a name="actions_table"></a>

A tabela **Actions** (Ações) lista todas as ações que você pode usar em um elemento `Action` de declaração de política do IAM. Nem todas as operações da API que são definidas por um serviço podem ser usadas como uma ação em uma política do IAM. Alguns serviços incluem ações somente de permissão que não correspondem diretamente a uma operação de API. Essas ações são indicadas com **[permission only]** (somente permissão). Use esta lista para determinar quais ações podem ser usadas em uma política do IAM. Para obter mais informações sobre os elementos `Action`, `Resource` ou `Condition`, consulte [Referência de elementos de políticas JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html). As colunas **Actions** (Ações) e **Description** (Descrição) da tabela são autodescritivas.
+ A coluna **Access level** (Nível de acesso) descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Noções básicas sobre resumos de nível de acesso em resumos de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).
+ A coluna **Tipos de recursos** indica se a ação é compatível com permissões em nível de recurso. Se a coluna estiver vazia, a ação não oferecerá suporte a permissões no nível do recurso e você deverá especificar todos os recursos ("\$1") em sua política. Se a coluna incluir um tipo de recurso, você poderá especificar o ARN do recurso no elemento `Resource` da política. Para obter mais informações sobre esse recurso, consulte essa linha na tabela **Resource Types** (Tipos de recursos). Todas as ações e recursos incluídos em uma declaração devem ser compatíveis entre si. Se você especificar um recurso que não é válido para a ação, qualquer solicitação para usar essa ação falhará e o `Effect` da declaração não será aplicado.

  Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você especificar um ARN de permissão no nível do recurso em uma instrução que esteja usando essa ação, ele deverá ser desse tipo. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um, mas não o outro.
+ A coluna **Condition keys** (Chaves de condição) inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. As chaves de condição podem ser compatíveis com uma ação ou com uma ação e um recurso específico. Preste atenção se a chave está na mesma linha que um tipo de recurso específico. Essa tabela não inclui chaves de condição globais que estão disponíveis para qualquer ação ou em circunstâncias não relacionadas. Para obter mais informações sobre chaves de condição globais, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).
+ A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

  As ações dependentes não são necessárias em todos os cenários. Consulte a documentação específica do serviço para obter mais informações sobre como fornecer permissões granulares aos usuários.

## A tabela de tipos de recursos
<a name="resources_table"></a>

A tabela **Resource Types** (Tipos de recursos) lista todos os tipos de recursos que você pode especificar como um ARN no elemento `Resource`da política. Nem todo tipo de recurso pode ser especificado com cada ação. Alguns tipos de recursos funcionam apenas com determinadas ações. Se você especificar um tipo de recurso em uma instrução com uma ação que não oferece suporte a esse tipo de recurso, a instrução não permitirá o acesso. Para obter mais informações sobre o elemento `Resource`, consulte [Elementos de políticas JSON do IAM: recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).
+ A coluna **ARN** especifica o nome do recurso da Amazon (ARN) que você deve usar para fazer referência a recursos desse tipo. As partes que são precedidas por um \$1 devem ser substituídas pelos valores reais de seu cenário. Por exemplo, se vir `$user-name` em um ARN, você deverá substituir essa string pelo nome do usuário efetivo ou por uma [variável de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html) que contenha um nome do usuário. Para obter mais informações sobre ARNs, consulte [IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns).
+ A coluna **Condition Keys (Chaves de condição)** especifica chaves de contexto de condição que você pode incluir em uma declaração de política do IAM apenas quando esse recurso e uma ação compatível estão incluídos na declaração.

## A tabela de chaves de condição
<a name="context_keys_table"></a>

A tabela **Condition Keys (Chaves de condição)** lista todas as chaves de contexto de condição que você pode usar em um elemento `Condition` de declaração de política do IAM. Nem todas as chaves podem ser especificadas com cada ação ou recurso. Algumas chaves só funcionam com certos tipos de ações e recursos. Para obter mais informações sobre o elemento `Condition`, consulte [Elementos de políticas JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html).
+ A coluna **Type (Tipo)** especifica o tipo de dados da chave de condição. Esse tipo de dados determina quais [operadores de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) você pode usar para comparar valores na solicitação com os valores na declaração de política. Você deve usar um operador que seja apropriado para o tipo de dados. Se você usar um operador incorreto, a correspondência sempre falhará e a declaração da política nunca se aplicará. 

  Se a coluna **Type (Tipo)** especificar uma “Lista de...” um dos tipos simples, você poderá usar [várias chaves e valores](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions) em suas políticas. Faça isso usando prefixos de conjunto de condições com os operadores. Use o prefixo `ForAllValues` para especificar que **todos** os valores na solicitação devem corresponder a um valor na declaração de política. Use o prefixo `ForAnyValue` para especificar que **pelo menos um** valor na solicitação corresponde a um dos valores na declaração de política.

**Topics**
+ [Tabela de ações](#actions_table)
+ [Tabela de tipos de recursos](#resources_table)
+ [Tabela de chaves de condição](#context_keys_table)
+ [AWS Gerenciamento de contas](list_awsaccountmanagement.md)
+ [AWS Recomendações de ação](list_awsactionrecommendations.md)
+ [AWS Ativar](list_awsactivate.md)
+ [Operações de IA da Amazon](list_amazonaioperations.md)
+ [Alexa for Business](list_alexaforbusiness.md)
+ [AmazonMediaImport](list_amazonmediaimport.md)
+ [AWS Amplificar](list_awsamplify.md)
+ [AWS Amplify Admin](list_awsamplifyadmin.md)
+ [AWS Amplify UI Builder](list_awsamplifyuibuilder.md)
+ [Apache Kafka para clusters APIs Amazon MSK](list_apachekafkaapisforamazonmskclusters.md)
+ [Amazon API Gateway](list_amazonapigateway.md)
+ [Amazon API Gateway Management](list_amazonapigatewaymanagement.md)
+ [Amazon API Gateway Management V2](list_amazonapigatewaymanagementv2.md)
+ [AWS App Mesh](list_awsappmesh.md)
+ [AWS Pré-visualização do App Mesh](list_awsappmeshpreview.md)
+ [AWS Executor de aplicativos](list_awsapprunner.md)
+ [AWS Estúdio de aplicativos](list_awsappstudio.md)
+ [AWS Contêiner App2](list_awsapp2container.md)
+ [AWS AppConfig](list_awsappconfig.md)
+ [AWS AppFabric](list_awsappfabric.md)
+ [Amazon AppFlow](list_amazonappflow.md)
+ [Amazon AppIntegrations](list_amazonappintegrations.md)
+ [AWS Application Auto Scaling](list_awsapplicationautoscaling.md)
+ [Application Discovery Arsenal](list_applicationdiscoveryarsenal.md)
+ [AWS Application Discovery Service](list_awsapplicationdiscoveryservice.md)
+ [AWS Serviço de migração de aplicativos](list_awsapplicationmigrationservice.md)
+ [Amazon Application Recovery Controller – Mudança de zona](list_amazonapplicationrecoverycontroller-zonalshift.md)
+ [AWS Serviço de transformação de aplicativos](list_awsapplicationtransformationservice.md)
+ [Amazon AppStream 2.0](list_amazonappstream2.0.md)
+ [AWS AppSync](list_awsappsync.md)
+ [Troca de região do Amazon ARC](list_amazonarcregionswitch.md)
+ [AWS Artifato](list_awsartifact.md)
+ [Amazon Athena](list_amazonathena.md)
+ [AWS Audit Manager](list_awsauditmanager.md)
+ [Amazon Aurora DSQL](list_amazonauroradsql.md)
+ [AWS Auto Scaling](list_awsautoscaling.md)
+ [AWS Intercâmbio de dados B2B](list_awsb2bdatainterchange.md)
+ [AWS Backup](list_awsbackup.md)
+ [AWS Gateway de backup](list_awsbackupgateway.md)
+ [AWS Pesquisa de backup](list_awsbackupsearch.md)
+ [AWS Armazenamento de backup](list_awsbackupstorage.md)
+ [AWS Batch](list_awsbatch.md)
+ [Amazon Bedrock](list_amazonbedrock.md)
+ [Amazon Bedrock Agentcore](list_amazonbedrockagentcore.md)
+ [Amazon Bedrock desenvolvido pela Mantle AWS](list_amazonbedrockpoweredbyawsmantle.md)
+ [AWS Billing](list_awsbilling.md)
+ [AWS Billing e painéis de gerenciamento de custos](list_awsbillingandcostmanagementdashboards.md)
+ [AWS Billing E exportações de dados de gerenciamento de custos](list_awsbillingandcostmanagementdataexports.md)
+ [AWS Billing E calculadora de preços de gerenciamento de custos](list_awsbillingandcostmanagementpricingcalculator.md)
+ [AWS Billing E ações recomendadas pelo gerenciamento de custos](list_awsbillingandcostmanagementrecommendedactions.md)
+ [AWS Billing Conductor](list_awsbillingconductor.md)
+ [AWS Billing Console](list_awsbillingconsole.md)
+ [Amazon Braket](list_amazonbraket.md)
+ [AWS Serviço de orçamento](list_awsbudgetservice.md)
+ [AWS BugBust](list_awsbugbust.md)
+ [AWS Certificate Manager](list_awscertificatemanager.md)
+ [AWS Chatbot](list_awschatbot.md)
+ [Amazon Chime](list_amazonchime.md)
+ [Claude Platform em AWS](list_claudeplatformonaws.md)
+ [AWS Salas limpas](list_awscleanrooms.md)
+ [AWS Salas limpas ML](list_awscleanroomsml.md)
+ [Nuvem AWS API de controle](list_awscloudcontrolapi.md)
+ [Amazon Cloud Directory](list_amazonclouddirectory.md)
+ [Nuvem AWS Mapa](list_awscloudmap.md)
+ [AWS Cloud9](list_awscloud9.md)
+ [AWS CloudFormation](list_awscloudformation.md)
+ [Amazon CloudFront](list_amazoncloudfront.md)
+ [Amazon CloudFront KeyValueStore](list_amazoncloudfrontkeyvaluestore.md)
+ [AWS CloudHSM](list_awscloudhsm.md)
+ [Amazon CloudSearch](list_amazoncloudsearch.md)
+ [AWS CloudShell](list_awscloudshell.md)
+ [AWS CloudTrail](list_awscloudtrail.md)
+ [AWS CloudTrail Dados](list_awscloudtraildata.md)
+ [Amazon CloudWatch](list_amazoncloudwatch.md)
+ [Amazon CloudWatch Application Insights](list_amazoncloudwatchapplicationinsights.md)
+ [Sinais CloudWatch de aplicativos da Amazon](list_amazoncloudwatchapplicationsignals.md)
+ [Amazon, CloudWatch evidentemente](list_amazoncloudwatchevidently.md)
+ [Monitor de CloudWatch Internet da Amazon](list_amazoncloudwatchinternetmonitor.md)
+ [CloudWatch Registros da Amazon](list_amazoncloudwatchlogs.md)
+ [Monitor sintético de CloudWatch rede Amazon](list_amazoncloudwatchnetworksyntheticmonitor.md)
+ [Gerenciador de acesso Amazon CloudWatch Observability](list_amazoncloudwatchobservabilityaccessmanager.md)
+ [Serviço de administração CloudWatch do Amazon Observability](list_amazoncloudwatchobservabilityadminservice.md)
+ [AWS CloudWatch RUM](list_awscloudwatchrum.md)
+ [Amazon CloudWatch Synthetics](list_amazoncloudwatchsynthetics.md)
+ [AWS CodeArtifact](list_awscodeartifact.md)
+ [AWS CodeBuild](list_awscodebuild.md)
+ [Amazon CodeCatalyst](list_amazoncodecatalyst.md)
+ [AWS CodeCommit](list_awscodecommit.md)
+ [AWS CodeConnections](list_awscodeconnections.md)
+ [AWS CodeDeploy](list_awscodedeploy.md)
+ [AWS CodeDeploy serviço de comandos de host seguro](list_awscodedeploysecurehostcommandsservice.md)
+ [Amazon CodeGuru](list_amazoncodeguru.md)
+ [Amazon CodeGuru Profiler](list_amazoncodeguruprofiler.md)
+ [CodeGuru Revisor da Amazon](list_amazoncodegurureviewer.md)
+ [CodeGuru Segurança da Amazon](list_amazoncodegurusecurity.md)
+ [AWS CodePipeline](list_awscodepipeline.md)
+ [AWS CodeStar](list_awscodestar.md)
+ [AWS CodeStar Conexões](list_awscodestarconnections.md)
+ [AWS CodeStar Notificações](list_awscodestarnotifications.md)
+ [Amazon CodeWhisperer](list_amazoncodewhisperer.md)
+ [Amazon Cognito Identity](list_amazoncognitoidentity.md)
+ [Amazon Cognito Sync](list_amazoncognitosync.md)
+ [Grupos de usuários do Amazon Cognito](list_amazoncognitouserpools.md)
+ [Amazon Comprehend](list_amazoncomprehend.md)
+ [Amazon Comprehend Medical](list_amazoncomprehendmedical.md)
+ [AWS Otimizador de Computação](list_awscomputeoptimizer.md)
+ [AWS Automação do Compute Optimizer](list_awscomputeoptimizerautomation.md)
+ [AWS Config](list_awsconfig.md)
+ [Amazon Connect](list_amazonconnect.md)
+ [Amazon Connect Cases](list_amazonconnectcases.md)
+ [Amazon Connect Customer Profiles](list_amazonconnectcustomerprofiles.md)
+ [Amazon Connect Health](list_amazonconnecthealth.md)
+ [Campanhas externas do Amazon Connect](list_amazonconnectoutboundcampaigns.md)
+ [Amazon Connect Voice ID](list_amazonconnectvoiceid.md)
+ [AWS Serviço de conectores](list_awsconnectorservice.md)
+ [Console de gerenciamento da AWS Aplicativo móvel](list_awsconsolemobileapp.md)
+ [AWS Faturamento consolidado](list_awsconsolidatedbilling.md)
+ [AWS Catálogo de controle](list_awscontrolcatalog.md)
+ [AWS Control Tower](list_awscontroltower.md)
+ [AWS Relatório de custo e uso](list_awscostandusagereport.md)
+ [AWS Serviço Cost Explorer](list_awscostexplorerservice.md)
+ [AWS Hub de otimização de custos](list_awscostoptimizationhub.md)
+ [AWS Serviço de verificação do cliente](list_awscustomerverificationservice.md)
+ [AWS Data Exchange](list_awsdataexchange.md)
+ [Amazon Data Lifecycle Manager](list_amazondatalifecyclemanager.md)
+ [AWS Data Pipeline](list_awsdatapipeline.md)
+ [AWS Database Migration Service](list_awsdatabasemigrationservice.md)
+ [Database Query Metadata Service](list_databasequerymetadataservice.md)
+ [AWS DataSync](list_awsdatasync.md)
+ [Amazon DataZone](list_amazondatazone.md)
+ [AWS Nuvem de prazos](list_awsdeadlinecloud.md)
+ [Amazon Detective](list_amazondetective.md)
+ [AWS Device Farm](list_awsdevicefarm.md)
+ [AWS DevOps Serviço de agente](list_awsdevopsagentservice.md)
+ [DevOps Guru da Amazon](list_amazondevopsguru.md)
+ [AWS Ferramentas de diagnóstico](list_awsdiagnostictools.md)
+ [AWS Direct Connect](list_awsdirectconnect.md)
+ [AWS Directory Service](list_awsdirectoryservice.md)
+ [AWS Dados do Directory Service](list_awsdirectoryservicedata.md)
+ [Amazon DocumentDB Elastic Clusters](list_amazondocumentdbelasticclusters.md)
+ [Amazon DynamoDB](list_amazondynamodb.md)
+ [Amazon DynamoDB Accelerator (DAX)](list_amazondynamodbacceleratordax.md)
+ [Amazon EC2](list_amazonec2.md)
+ [Amazon EC2 Auto Scaling](list_amazonec2autoscaling.md)
+ [Amazon EC2 Image Builder](list_amazonec2imagebuilder.md)
+ [Amazon EC2 Instance Connect](list_amazonec2instanceconnect.md)
+ [Serviço MCP do Amazon ECS](list_amazonecsmcpservice.md)
+ [Amazon EKS Auth](list_amazoneksauth.md)
+ [Servidor Amazon EKS MCP](list_amazoneksmcpserver.md)
+ [AWS Elastic Beanstalk](list_awselasticbeanstalk.md)
+ [Amazon Elastic Block Store](list_amazonelasticblockstore.md)
+ [Amazon Elastic Container Registry](list_amazonelasticcontainerregistry.md)
+ [Amazon Elastic Container Registry](list_amazonelasticcontainerregistrypublic.md)
+ [Amazon Elastic Container Service](list_amazonelasticcontainerservice.md)
+ [AWS Recuperação flexível de desastres](list_awselasticdisasterrecovery.md)
+ [Amazon Elastic File System](list_amazonelasticfilesystem.md)
+ [Amazon Elastic Kubernetes Service](list_amazonelastickubernetesservice.md)
+ [AWS Elastic Load Balancing](list_awselasticloadbalancing.md)
+ [AWS Elastic Load Balancing V2](list_awselasticloadbalancingv2.md)
+ [Amazon Elastic MapReduce](list_amazonelasticmapreduce.md)
+ [Amazon Elastic Transcoder](list_amazonelastictranscoder.md)
+ [Amazon Elastic VMware Service](list_amazonelasticvmwareservice.md)
+ [Amazon ElastiCache](list_amazonelasticache.md)
+ [AWS Aparelhos e software elementares](list_awselementalappliancesandsoftware.md)
+ [AWS Dispositivos elementares e serviço de ativação de software](list_awselementalappliancesandsoftwareactivationservice.md)
+ [AWS Inferência elementar](list_awselementalinference.md)
+ [AWS Elemental MediaConnect](list_awselementalmediaconnect.md)
+ [AWS Elemental MediaConvert](list_awselementalmediaconvert.md)
+ [AWS Elemental MediaLive](list_awselementalmedialive.md)
+ [AWS Elemental MediaPackage](list_awselementalmediapackage.md)
+ [AWS Elemental MediaPackage V2](list_awselementalmediapackagev2.md)
+ [AWS VOD elementar MediaPackage](list_awselementalmediapackagevod.md)
+ [AWS Elemental MediaStore](list_awselementalmediastore.md)
+ [AWS Elemental MediaTailor](list_awselementalmediatailor.md)
+ [AWS Casos de suporte do Elemental](list_awselementalsupportcases.md)
+ [AWS Conteúdo do Elemental Support](list_awselementalsupportcontent.md)
+ [Amazon EMR em EKS (EMR Containers)](list_amazonemroneksemrcontainers.md)
+ [Amazon EMR Serverless](list_amazonemrserverless.md)
+ [AWS Mensagens SMS e voz para o usuário final V2](list_awsendusermessagingsmsandvoicev2.md)
+ [AWS Mensagens sociais para usuários finais](list_awsendusermessagingsocial.md)
+ [AWS Resolução de entidades](list_awsentityresolution.md)
+ [Amazon EventBridge](list_amazoneventbridge.md)
+ [Amazon EventBridge Pipes](list_amazoneventbridgepipes.md)
+ [EventBridge Programador Amazon](list_amazoneventbridgescheduler.md)
+ [EventBridge Esquemas da Amazon](list_amazoneventbridgeschemas.md)
+ [AWS Serviço de injeção de falhas](list_awsfaultinjectionservice.md)
+ [Amazon FinSpace](list_amazonfinspace.md)
+ [FinSpace API da Amazon](list_amazonfinspaceapi.md)
+ [AWS Gerenciador de Firewall](list_awsfirewallmanager.md)
+ [Amazon Forecast](list_amazonforecast.md)
+ [Amazon Fraud Detector](list_amazonfrauddetector.md)
+ [AWS Nível gratuito](list_awsfreetier.md)
+ [Amazon FreeRTOS](list_amazonfreertos.md)
+ [Amazon FSx](list_amazonfsx.md)
+ [GameLift Servidores Amazon](list_amazongameliftservers.md)
+ [Amazon GameLift Streams](list_amazongameliftstreams.md)
+ [AWS Acelerador global](list_awsglobalaccelerator.md)
+ [AWS Glue](list_awsglue.md)
+ [AWS Glue DataBrew](list_awsgluedatabrew.md)
+ [AWS Ground Station](list_awsgroundstation.md)
+ [GroundTruth Etiquetagem da Amazon](list_amazongroundtruthlabeling.md)
+ [Amazon GuardDuty](list_amazonguardduty.md)
+ [AWS Health APIs e notificações](list_awshealthapisandnotifications.md)
+ [AWS HealthImaging](list_awshealthimaging.md)
+ [AWS HealthLake](list_awshealthlake.md)
+ [AWS HealthOmics](list_awshealthomics.md)
+ [Amazon Honeycode](list_amazonhoneycode.md)
+ [AWS Analisador de acesso IAM](list_awsiamaccessanalyzer.md)
+ [AWS Central de identidade do IAM](list_awsiamidentitycenter.md)
+ [AWS Diretório do IAM Identity Center](list_awsiamidentitycenterdirectory.md)
+ [AWS Serviço OIDC do IAM Identity Center](list_awsiamidentitycenteroidcservice.md)
+ [AWS Identity and Access Management (IAM)](list_awsidentityandaccessmanagementiam.md)
+ [AWS Funções de gerenciamento de identidade e acesso em qualquer lugar](list_awsidentityandaccessmanagementrolesanywhere.md)
+ [AWS Loja de identidades](list_awsidentitystore.md)
+ [AWS Autenticação do Identity Store](list_awsidentitystoreauth.md)
+ [AWS Sincronizar identidade](list_awsidentitysync.md)
+ [AWS Serviço de importação e exportação de disco](list_awsimportexportdiskservice.md)
+ [Amazon Inspector](list_amazoninspector.md)
+ [Amazon Inspector2](list_amazoninspector2.md)
+ [Canal de telemetria Amazon Inspector2](list_amazoninspector2telemetrychannel.md)
+ [Amazon InspectorScan](list_amazoninspectorscan.md)
+ [Amazon Interactive Video Service](list_amazoninteractivevideoservice.md)
+ [Chat do Amazon Interactive Video Service](list_amazoninteractivevideoservicechat.md)
+ [AWS Interconexão](list_awsinterconnect.md)
+ [AWS Serviço de faturamento](list_awsinvoicingservice.md)
+ [AWS IoT](list_awsiot.md)
+ [AWS Análise de IoT](list_awsiotanalytics.md)
+ [AWS Consultor de dispositivos IoT Core](list_awsiotcoredeviceadvisor.md)
+ [AWS Testador de dispositivos IoT](list_awsiotdevicetester.md)
+ [AWS Eventos de IoT](list_awsiotevents.md)
+ [AWS Hub de frota de IoT para gerenciamento de dispositivos](list_awsiotfleethubfordevicemanagement.md)
+ [AWS IoT FleetWise](list_awsiotfleetwise.md)
+ [AWS Greengrass de IoT](list_awsiotgreengrass.md)
+ [AWS IoT Greengrass V2](list_awsiotgreengrassv2.md)
+ [AWS Empregos de IoT DataPlane](list_awsiotjobsdataplane.md)
+ [AWS Integrações gerenciadas de IoT](list_awsiotmanagedintegrations.md)
+ [AWS IoT SiteWise](list_awsiotsitewise.md)
+ [AWS IoT TwinMaker](list_awsiottwinmaker.md)
+ [AWS IoT Wireless](list_awsiotwireless.md)
+ [AWS IQ](list_awsiq.md)
+ [AWS Permissões de QI](list_awsiqpermissions.md)
+ [Amazon Kendra](list_amazonkendra.md)
+ [Amazon Kendra Intelligent Ranking](list_amazonkendraintelligentranking.md)
+ [AWS Serviço de gerenciamento de chaves](list_awskeymanagementservice.md)
+ [Amazon Keyspaces (for Apache Cassandra)](list_amazonkeyspacesforapachecassandra.md)
+ [Amazon Kinesis Analytics](list_amazonkinesisanalytics.md)
+ [Amazon Kinesis Analytics V2](list_amazonkinesisanalyticsv2.md)
+ [Amazon Kinesis Data Streams](list_amazonkinesisdatastreams.md)
+ [Amazon Kinesis Firehose](list_amazonkinesisfirehose.md)
+ [Amazon Kinesis Video Streams](list_amazonkinesisvideostreams.md)
+ [AWS Formação Lake Formation](list_awslakeformation.md)
+ [AWS Lambda](list_awslambda.md)
+ [AWS Launch Wizard](list_awslaunchwizard.md)
+ [Amazon Lex](list_amazonlex.md)
+ [Amazon Lex V2](list_amazonlexv2.md)
+ [AWS License Manager](list_awslicensemanager.md)
+ [AWS License Manager Gerenciador de assinaturas Linux](list_awslicensemanagerlinuxsubscriptionsmanager.md)
+ [AWS Assinaturas de usuário do License Manager](list_awslicensemanagerusersubscriptions.md)
+ [Amazon Lightsail](list_amazonlightsail.md)
+ [Amazon Location](list_amazonlocation.md)
+ [Mapas do Amazon Location Service](list_amazonlocationservicemaps.md)
+ [API de locais do Amazon Location Service](list_amazonlocationserviceplaces.md)
+ [Rotas do Amazon Location Service](list_amazonlocationserviceroutes.md)
+ [Amazon Lookout for Equipment](list_amazonlookoutforequipment.md)
+ [Amazon Lookout for Metrics](list_amazonlookoutformetrics.md)
+ [Amazon Lookout for Vision](list_amazonlookoutforvision.md)
+ [Amazon Machine Learning](list_amazonmachinelearning.md)
+ [Amazon Macie](list_amazonmacie.md)
+ [AWS Teste de aplicativos de modernização de mainframe](list_awsmainframemodernizationapplicationtesting.md)
+ [AWS Serviço de modernização de mainframe](list_awsmainframemodernizationservice.md)
+ [Amazon Managed Blockchain](list_amazonmanagedblockchain.md)
+ [Amazon Managed Blockchain Query](list_amazonmanagedblockchainquery.md)
+ [Amazon Managed Grafana](list_amazonmanagedgrafana.md)
+ [Amazon Managed Service for Prometheus](list_amazonmanagedserviceforprometheus.md)
+ [Amazon Managed Streaming for Apache Kafka](list_amazonmanagedstreamingforapachekafka.md)
+ [Amazon Managed Streaming for Kafka Connect](list_amazonmanagedstreamingforkafkaconnect.md)
+ [Amazon Managed Workflows for Apache Airflow](list_amazonmanagedworkflowsforapacheairflow.md)
+ [AWS Marketplace](list_awsmarketplace.md)
+ [AWS Marketplace Catálogo](list_awsmarketplacecatalog.md)
+ [AWS Marketplace Serviço de análise de comércio](list_awsmarketplacecommerceanalyticsservice.md)
+ [AWS Marketplace Serviço de implantação](list_awsmarketplacedeploymentservice.md)
+ [AWS Marketplace Descoberta](list_awsmarketplacediscovery.md)
+ [AWS Marketplace Serviço de direitos](list_awsmarketplaceentitlementservice.md)
+ [AWS Marketplace Serviço de criação de imagens](list_awsmarketplaceimagebuildingservice.md)
+ [AWS Marketplace Portal de gerenciamento](list_awsmarketplacemanagementportal.md)
+ [AWS Marketplace Serviço de medição](list_awsmarketplacemeteringservice.md)
+ [AWS Marketplace Marketplace privado](list_awsmarketplaceprivatemarketplace.md)
+ [AWS Marketplace Integração de sistemas de compras](list_awsmarketplaceprocurementsystemsintegration.md)
+ [AWS Marketplace Relatórios](list_awsmarketplacereporting.md)
+ [AWS Marketplace Relatórios do vendedor](list_awsmarketplacesellerreporting.md)
+ [AWS Marketplace Insights do fornecedor](list_awsmarketplacevendorinsights.md)
+ [AWS Servidor MCP](list_awsmcpserver.md)
+ [Amazon Mechanical Turk](list_amazonmechanicalturk.md)
+ [Amazon MemoryDB](list_amazonmemorydb.md)
+ [Serviço de entrega de mensagens da Amazon](list_amazonmessagedeliveryservice.md)
+ [Serviço Amazon Message Gateway](list_amazonmessagegatewayservice.md)
+ [AWS Extrator de microsserviços para.NET](list_awsmicroserviceextractorfor.net.md)
+ [AWS Créditos do Migration Acceleration Program](list_awsmigrationaccelerationprogramcredits.md)
+ [AWS Migration Hub](list_awsmigrationhub.md)
+ [AWS Orquestrador do Migration Hub](list_awsmigrationhuborchestrator.md)
+ [AWS Refatorar espaços do Migration Hub](list_awsmigrationhubrefactorspaces.md)
+ [AWS Recomendações da estratégia do Migration Hub](list_awsmigrationhubstrategyrecommendations.md)
+ [Amazon Mobile Analytics](list_amazonmobileanalytics.md)
+ [Amazon Monitron](list_amazonmonitron.md)
+ [Amazon MQ](list_amazonmq.md)
+ [Aprovação Multilateral](list_multi-partyapproval.md)
+ [AWS MWA sem servidor](list_awsmwaaserverless.md)
+ [Amazon Neptune](list_amazonneptune.md)
+ [Amazon Neptune Analytics](list_amazonneptuneanalytics.md)
+ [AWS Firewall de rede](list_awsnetworkfirewall.md)
+ [Monitor de fluxo de rede](list_networkflowmonitor.md)
+ [AWS Gerente de rede](list_awsnetworkmanager.md)
+ [AWS Chat do gerente de rede](list_awsnetworkmanagerchat.md)
+ [Amazon Nimble Studio](list_amazonnimblestudio.md)
+ [Lei Amazon Nova](list_amazonnovaact.md)
+ [Amazon One Enterprise](list_amazononeenterprise.md)
+ [Amazon OpenSearch](list_amazonopensearch.md)
+ [OpenSearch Ingestão da Amazon](list_amazonopensearchingestion.md)
+ [Amazon sem OpenSearch servidor](list_amazonopensearchserverless.md)
+ [OpenSearch Serviço Amazon](list_amazonopensearchservice.md)
+ [AWS OpsWorks](list_awsopsworks.md)
+ [AWS OpsWorks Gerenciamento de configuração](list_awsopsworksconfigurationmanagement.md)
+ [AWS Organizations](list_awsorganizations.md)
+ [AWS Outposts](list_awsoutposts.md)
+ [AWS Panorama](list_awspanorama.md)
+ [AWS Serviço de computação paralela](list_awsparallelcomputingservice.md)
+ [AWS Central de parceiros](list_awspartnercentral.md)
+ [AWS Gerenciamento central de contas de parceiros](list_awspartnercentralaccountmanagement.md)
+ [AWS Criptografia de pagamento](list_awspaymentcryptography.md)
+ [AWS Pagamentos](list_awspayments.md)
+ [AWS Insights de desempenho](list_awsperformanceinsights.md)
+ [Amazon Personalize](list_amazonpersonalize.md)
+ [Amazon Pinpoint](list_amazonpinpoint.md)
+ [Serviço de e-mail do Amazon Pinpoint](list_amazonpinpointemailservice.md)
+ [SMS e serviço de voz do Amazon Pinpoint](list_amazonpinpointsmsandvoiceservice.md)
+ [Amazon Polly](list_amazonpolly.md)
+ [AWS Lista de preços](list_awspricelist.md)
+ [AWS PricingPlanManager Serviço](list_awspricingplanmanagerservice.md)
+ [AWS Conector CA privado para Active Directory](list_awsprivatecaconnectorforactivedirectory.md)
+ [AWS Conector CA privado para SCEP](list_awsprivatecaconnectorforscep.md)
+ [AWS Autoridade de certificação privada](list_awsprivatecertificateauthority.md)
+ [AWS PrivateLink](list_awsprivatelink.md)
+ [AWS Proton](list_awsproton.md)
+ [AWS Console de pedidos de compra](list_awspurchaseordersconsole.md)
+ [Amazon Q](list_amazonq.md)
+ [Amazon Q Business](list_amazonqbusiness.md)
+ [Aplicações do Amazon Q Business Q](list_amazonqbusinessqapps.md)
+ [Amazon Q Developer](list_amazonqdeveloper.md)
+ [Amazon Q in Connect](list_amazonqinconnect.md)
+ [Amazon QLDB](list_amazonqldb.md)
+ [Amazon QuickSight](list_amazonquicksight.md)
+ [Amazon RDS](list_amazonrds.md)
+ [API Data do Amazon RDS](list_amazonrdsdataapi.md)
+ [Autenticação do IAM do Amazon RDS](list_amazonrdsiamauthentication.md)
+ [AWS Lixeira](list_awsrecyclebin.md)
+ [Amazon Redshift](list_amazonredshift.md)
+ [API de dados do Amazon Redshift](list_amazonredshiftdataapi.md)
+ [Amazon Redshift Sem Servidor](list_amazonredshiftserverless.md)
+ [Amazon Rekognition](list_amazonrekognition.md)
+ [AWS Repostagem privada](list_awsrepostprivate.md)
+ [AWS Hub de resiliência](list_awsresiliencehub.md)
+ [AWS Resource Access Manager (RAM)](list_awsresourceaccessmanagerram.md)
+ [AWS Explorador de recursos](list_awsresourceexplorer.md)
+ [API de marcação por etiquetas de resource groups da Amazon](list_amazonresourcegrouptaggingapi.md)
+ [AWS Resource Groups](list_awsresourcegroups.md)
+ [Amazon RHEL Knowledgebase Portal](list_amazonrhelknowledgebaseportal.md)
+ [AWS RoboMaker](list_awsrobomaker.md)
+ [Amazon Route 53](list_amazonroute53.md)
+ [Domínios do Amazon Route 53](list_amazonroute53domains.md)
+ [Perfis do Amazon Route 53](list_amazonroute53profiles.md)
+ [Amazon Route 53 Recovery Cluster](list_amazonroute53recoverycluster.md)
+ [Amazon Route 53 Recovery Controls](list_amazonroute53recoverycontrols.md)
+ [Amazon Route 53 Recovery Readiness](list_amazonroute53recoveryreadiness.md)
+ [Amazon Route 53 Resolver](list_amazonroute53resolver.md)
+ [AWS Resolvedor global Route53](list_awsroute53globalresolver.md)
+ [AWS Tecido RTB](list_awsrtbfabric.md)
+ [Amazon S3](list_amazons3.md)
+ [Amazon S3 Express](list_amazons3express.md)
+ [Amazon S3 Glacier](list_amazons3glacier.md)
+ [Amazon S3 Object Lambda](list_amazons3objectlambda.md)
+ [Amazon S3 on Outposts](list_amazons3onoutposts.md)
+ [Tabelas do Amazon S3](list_amazons3tables.md)
+ [Amazon S3 Vectors](list_amazons3vectors.md)
+ [Amazon SageMaker](list_amazonsagemaker.md)
+ [Assistente SageMaker de ciência de dados da Amazon](list_amazonsagemakerdatascienceassistant.md)
+ [Capacidades SageMaker geoespaciais da Amazon](list_amazonsagemakergeospatialcapabilities.md)
+ [Amazon SageMaker Unified Studio MCP](list_amazonsagemakerunifiedstudiomcp.md)
+ [Amazon SageMaker com MLflow](list_amazonsagemakerwithmlflow.md)
+ [AWS Savings Plans](list_awssavingsplans.md)
+ [AWS Secrets Manager](list_awssecretsmanager.md)
+ [AWS Agente de segurança](list_awssecurityagent.md)
+ [AWS Security Hub](list_awssecurityhub.md)
+ [AWS Resposta a incidentes de segurança](list_awssecurityincidentresponse.md)
+ [Amazon Security Lake](list_amazonsecuritylake.md)
+ [AWS Serviço de token de segurança](list_awssecuritytokenservice.md)
+ [AWS Serviço de migração de servidores](list_awsservermigrationservice.md)
+ [AWS Serverless Application Repository](list_awsserverlessapplicationrepository.md)
+ [AWS Serviço - Oracle Database@AWS](list_awsservice-oracledatabase_aws.md)
+ [AWS Service Catalog](list_awsservicecatalog.md)
+ [AWS serviço que fornece redes privadas gerenciadas](list_awsserviceprovidingmanagedprivatenetworks.md)
+ [Service Quotas](list_servicequotas.md)
+ [Amazon SES](list_amazonses.md)
+ [AWS Shield](list_awsshield.md)
+ [AWS Diretor de segurança de rede Shield](list_awsshieldnetworksecuritydirector.md)
+ [AWS Signatário](list_awssigner.md)
+ [AWS Entrando](list_awssignin.md)
+ [Mail Manager do Amazon Simple Email Service](list_amazonsimpleemailservice-mailmanager.md)
+ [Amazon Simple Email Service v2](list_amazonsimpleemailservicev2.md)
+ [Amazon Simple Workflow Service](list_amazonsimpleworkflowservice.md)
+ [Amazon SimpleDB](list_amazonsimpledb.md)
+ [AWS SimSpace Tecelão](list_awssimspaceweaver.md)
+ [AWS Gerenciamento de dispositivos Snow](list_awssnowdevicemanagement.md)
+ [AWS Snowball](list_awssnowball.md)
+ [Amazon SNS](list_amazonsns.md)
+ [AWS Bancada de trabalho SQL](list_awssqlworkbench.md)
+ [Amazon SQS](list_amazonsqs.md)
+ [AWS Step Functions](list_awsstepfunctions.md)
+ [AWS Storage Gateway](list_awsstoragegateway.md)
+ [AWS Cadeia de suprimentos](list_awssupplychain.md)
+ [AWS Support](list_awssupport.md)
+ [AWS Support Aplicativo no Slack](list_awssupportappinslack.md)
+ [AWS Support Console](list_awssupportconsole.md)
+ [AWS Support Planos](list_awssupportplans.md)
+ [AWS Sustentabilidade](list_awssustainability.md)
+ [AWS Systems Manager](list_awssystemsmanager.md)
+ [AWS Systems Manager para SAP](list_awssystemsmanagerforsap.md)
+ [AWS Systems Manager GUI Connect](list_awssystemsmanagerguiconnect.md)
+ [AWS Systems Manager Gerenciador de incidentes](list_awssystemsmanagerincidentmanager.md)
+ [AWS Contatos do Systems Manager Incident Manager](list_awssystemsmanagerincidentmanagercontacts.md)
+ [AWS Configuração rápida do Systems Manager](list_awssystemsmanagerquicksetup.md)
+ [Tag Editor](list_tageditor.md)
+ [AWS Configurações fiscais](list_awstaxsettings.md)
+ [AWS Construtor de rede Telco](list_awstelconetworkbuilder.md)
+ [Amazon Textract](list_amazontextract.md)
+ [Amazon Timestream](list_amazontimestream.md)
+ [Amazon Timestream InfluxDB](list_amazontimestreaminfluxdb.md)
+ [AWS Tiros](list_awstiros.md)
+ [Amazon Transcribe](list_amazontranscribe.md)
+ [AWS Transfer Family](list_awstransferfamily.md)
+ [AWS Transformação](list_awstransform.md)
+ [AWS Transforme de forma personalizada](list_awstransformcustom.md)
+ [Amazon Translate](list_amazontranslate.md)
+ [AWS Trusted Advisor](list_awstrustedadvisor.md)
+ [AWS Personalização da experiência do usuário](list_awsuserexperiencecustomization.md)
+ [AWS Notificações do usuário](list_awsusernotifications.md)
+ [AWS Contatos de notificações do usuário](list_awsusernotificationscontacts.md)
+ [AWS Assinaturas de usuário](list_awsusersubscriptions.md)
+ [AWS Acesso verificado](list_awsverifiedaccess.md)
+ [Amazon Verified Permissions](list_amazonverifiedpermissions.md)
+ [Amazon VPC Lattice](list_amazonvpclattice.md)
+ [Serviços do Amazon VPC Lattice](list_amazonvpclatticeservices.md)
+ [AWS WAF](list_awswaf.md)
+ [AWS WAF Regional](list_awswafregional.md)
+ [AWS WAF VERSÃO 2](list_awswafv2.md)
+ [AWS Ferramenta Well-Architected](list_awswell-architectedtool.md)
+ [AWS Vime](list_awswickr.md)
+ [Amazon WorkDocs](list_amazonworkdocs.md)
+ [Amazon WorkLink](list_amazonworklink.md)
+ [Amazon WorkMail](list_amazonworkmail.md)
+ [Fluxo de WorkMail mensagens da Amazon](list_amazonworkmailmessageflow.md)
+ [Amazon WorkSpaces](list_amazonworkspaces.md)
+ [Gerenciador WorkSpaces de aplicativos da Amazon](list_amazonworkspacesapplicationmanager.md)
+ [AWS WorkSpaces Instâncias gerenciadas](list_awsworkspacesmanagedinstances.md)
+ [WorkSpaces Navegador Amazon Secure](list_amazonworkspacessecurebrowser.md)
+ [Amazon WorkSpaces Thin Client](list_amazonworkspacesthinclient.md)
+ [AWS X-Ray](list_awsx-ray.md)

# Ações, recursos e chaves de condição para gerenciamento de AWS contas
<a name="list_awsaccountmanagement"></a>

AWS O gerenciamento de contas (prefixo do serviço:`account`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/accounts/latest/reference/accounts-welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/accounts/latest/reference/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/accounts/latest/reference/security-iam.html).

**Topics**
+ [Ações definidas pelo Gerenciamento de AWS Contas](#awsaccountmanagement-actions-as-permissions)
+ [Tipos de recursos definidos pelo Gerenciamento de AWS contas](#awsaccountmanagement-resources-for-iam-policies)
+ [Chaves de condição para gerenciamento de AWS contas](#awsaccountmanagement-policy-keys)

## Ações definidas pelo Gerenciamento de AWS Contas
<a name="awsaccountmanagement-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsaccountmanagement-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsaccountmanagement.html)

## Tipos de recursos definidos pelo Gerenciamento de AWS contas
<a name="awsaccountmanagement-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsaccountmanagement-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1Account\$1:account  |  | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1ManagementAccountId\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1MemberAccountId\$1  |  | 

## Chaves de condição para gerenciamento de AWS contas
<a name="awsaccountmanagement-policy-keys"></a>

AWS O gerenciamento de contas define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por caminho de recurso para uma conta em uma organização | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por etiquetas de recurso para uma conta em uma organização | String | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por tipos de contato alternativos | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por domínio de e-mail do endereço de e-mail de destino | String | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por uma lista de regiões. Habilita ou desabilita todas as regiões especificadas aqui | String | 

# Ações, recursos e chaves de condição para recomendações de AWS ações
<a name="list_awsactionrecommendations"></a>

AWS As recomendações de ação (prefixo do serviço:`action-recommendations`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security-iam-awsmanpol.html).

**Topics**
+ [Ações definidas pelas Recomendações de AWS Ação](#awsactionrecommendations-actions-as-permissions)
+ [Tipos de recursos definidos pelas Recomendações de AWS Ação](#awsactionrecommendations-resources-for-iam-policies)
+ [Chaves de condição para recomendações de AWS ação](#awsactionrecommendations-policy-keys)

## Ações definidas pelas Recomendações de AWS Ação
<a name="awsactionrecommendations-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsactionrecommendations-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)  | Concede permissão para listar ações recomendadas no Console de gerenciamento da AWS | Lista |  |  |  | 

## Tipos de recursos definidos pelas Recomendações de AWS Ação
<a name="awsactionrecommendations-resources-for-iam-policies"></a>

AWS O Action Recommendations não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir o acesso ao AWS Action Recommendations, especifique `"Resource": "*"` na sua política.

## Chaves de condição para recomendações de AWS ação
<a name="awsactionrecommendations-policy-keys"></a>

O Action Recommendations não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Activate
<a name="list_awsactivate"></a>

AWS Activate (prefixo do serviço:`activate`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://aws.amazon.com/activate/faq/#AWS_Activate_Console).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://aws.amazon.com/activate/faq/#AWS_Activate_Console).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://aws.amazon.com/activate/faq/#AWS_Activate_Console).

**Topics**
+ [Ações definidas pelo AWS Activate](#awsactivate-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Activate](#awsactivate-resources-for-iam-policies)
+ [Teclas de condição para AWS Ativar](#awsactivate-policy-keys)

## Ações definidas pelo AWS Activate
<a name="awsactivate-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsactivate-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para enviar um formulário de inscrição do Activate | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para obter as informações de Conta da AWS contato | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para obter publicações técnicas do Activate e oferecer informações | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para obter as informações AWS de custo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para obter as informações AWS de crédito | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para obter as informações do membro Activate | Read |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para obter um programa Activate | Read |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Concede permissão para criar ou atualizar as informações do membro Activate | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Activate
<a name="awsactivate-resources-for-iam-policies"></a>

AWS O Activate não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir o acesso ao AWS Activate, especifique `"Resource": "*"` na política.

## Teclas de condição para AWS Ativar
<a name="awsactivate-policy-keys"></a>

O Activate não possui chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon AI Operations
<a name="list_amazonaioperations"></a>

O Amazon AI Operations (prefixo do serviço: `aiops`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon AI Operations](#amazonaioperations-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon AI Operations](#amazonaioperations-resources-for-iam-policies)
+ [Chaves de condição para o Amazon AI Operations](#amazonaioperations-policy-keys)

## Ações definidas pelo Amazon AI Operations
<a name="amazonaioperations-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonaioperations-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonaioperations.html)

## Tipos de recursos definidos pelo Amazon AI Operations
<a name="amazonaioperations-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonaioperations-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html)  |  arn:\$1\$1Partition\$1:aiops:\$1\$1Region\$1:\$1\$1Account\$1:investigation-group/\$1\$1InvestigationGroupId\$1  |   [#amazonaioperations-aws_ResourceTag___TagKey_](#amazonaioperations-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon AI Operations
<a name="amazonaioperations-policy-keys"></a>

O Amazon AI Operations define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Alexa for Business
<a name="list_alexaforbusiness"></a>

O Alexa for Business (prefixo do serviço: `a4b`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/a4b/latest/APIReference/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/a4b/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/a4b/latest/APIReference/).

**Topics**
+ [Ações definidas pelo Alexa for Business](#alexaforbusiness-actions-as-permissions)
+ [Tipos de recursos definidos pelo Alexa for Business](#alexaforbusiness-resources-for-iam-policies)
+ [Chaves de condição do Alexa for Business](#alexaforbusiness-policy-keys)

## Ações definidas pelo Alexa for Business
<a name="alexaforbusiness-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#alexaforbusiness-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_alexaforbusiness.html)

## Tipos de recursos definidos pelo Alexa for Business
<a name="alexaforbusiness-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#alexaforbusiness-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:skill-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:address-book/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:conference-provider/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:network-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway-group/\$1\$1ResourceId\$1  |  | 

## Chaves de condição do Alexa for Business
<a name="alexaforbusiness-policy-keys"></a>

O Alexa for Business define as seguintes chaves de condição que podem ser usadas no elemento `Condition`de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html)  | Filtra ações com base no ID da Amazon na solicitação | String | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html)  | Filtra ações com base no tipo de dispositivo na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base no conjunto de valores permitidos para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base no valor da etiqueta associada ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AmazonMediaImport
<a name="list_amazonmediaimport"></a>

AmazonMediaImport (prefixo do serviço:`mediaimport`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).

**Topics**
+ [Ações definidas por AmazonMediaImport](#amazonmediaimport-actions-as-permissions)
+ [Tipos de recursos definidos por AmazonMediaImport](#amazonmediaimport-resources-for-iam-policies)
+ [Chaves de condição para AmazonMediaImport](#amazonmediaimport-policy-keys)

## Ações definidas por AmazonMediaImport
<a name="amazonmediaimport-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmediaimport-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html) [somente permissão] | Concede permissão para criar um snapshot binário de banco de dados na conta AWS do cliente | Gravar |  |  |  | 

## Tipos de recursos definidos por AmazonMediaImport
<a name="amazonmediaimport-resources-for-iam-policies"></a>

AmazonMediaImport não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AmazonMediaImport, especifique `"Resource": "*"` na política.

## Chaves de condição para AmazonMediaImport
<a name="amazonmediaimport-policy-keys"></a>

o mediaimport não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Amplify
<a name="list_awsamplify"></a>

AWS Amplify (prefixo do serviço:`amplify`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amplify/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amplify/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Amplify](#awsamplify-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Amplify](#awsamplify-resources-for-iam-policies)
+ [Teclas de condição para AWS Amplify](#awsamplify-policy-keys)

## Ações definidas pelo AWS Amplify
<a name="awsamplify-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsamplify-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsamplify.html)

## Tipos de recursos definidos pelo AWS Amplify
<a name="awsamplify-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsamplify-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1/jobs/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/domains/\$1\$1DomainName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:webhooks/\$1\$1WebhookId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Amplify
<a name="awsamplify-policy-keys"></a>

AWS O Amplify define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela chave da etiqueta associada ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Amplify Admin
<a name="list_awsamplifyadmin"></a>

AWS O Amplify Admin (prefixo do serviço:`amplifybackend`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/introduction.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/access_policies.html).

**Topics**
+ [Ações definidas pelo administrador do AWS Amplify](#awsamplifyadmin-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Amplify Admin](#awsamplifyadmin-resources-for-iam-policies)
+ [Chaves de condição para o AWS Amplify Admin](#awsamplifyadmin-policy-keys)

## Ações definidas pelo administrador do AWS Amplify
<a name="awsamplifyadmin-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsamplifyadmin-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsamplifyadmin.html)

## Tipos de recursos definidos pelo AWS Amplify Admin
<a name="awsamplifyadmin-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsamplifyadmin-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/environments/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/api/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/auth/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/job/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/config/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/challenge/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/storage/\$1  |  | 

## Chaves de condição para o AWS Amplify Admin
<a name="awsamplifyadmin-policy-keys"></a>

Amplify Admin não tem chaves de contexto específicas de serviço que podem ser usadas no `Condition` elemento de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Amplify UI Builder
<a name="list_awsamplifyuibuilder"></a>

AWS O Amplify UI Builder (prefixo do serviço:`amplifyuibuilder`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amplify/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Amplify UI Builder](#awsamplifyuibuilder-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Amplify UI Builder](#awsamplifyuibuilder-resources-for-iam-policies)
+ [Chaves de condição para o AWS Amplify UI Builder](#awsamplifyuibuilder-policy-keys)

## Ações definidas pelo AWS Amplify UI Builder
<a name="awsamplifyuibuilder-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsamplifyuibuilder-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsamplifyuibuilder.html)

## Tipos de recursos definidos pelo AWS Amplify UI Builder
<a name="awsamplifyuibuilder-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsamplifyuibuilder-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/codegen-jobs/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/components/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/forms/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/themes/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Amplify UI Builder
<a name="awsamplifyuibuilder-policy-keys"></a>

AWS O Amplify UI Builder define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtra o acesso pelo ID da aplicação | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtra o acesso pelo nome de ambiente do backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  | Filtra o acesso pelo ID do trabalho de codegen | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtra o acesso pelo ID da aplicação | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtra o acesso pelo nome de ambiente do backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  | Filtra o acesso pelo ID do componente | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtra o acesso pelo ID da aplicação | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtra o acesso pelo nome de ambiente do backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  | Filtra o acesso pelo ID do formulário | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtra o acesso pelo ID da aplicação | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtra o acesso pelo nome de ambiente do backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  | Filtra o acesso pelo ID do tema | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Apache Kafka para clusters APIs Amazon MSK
<a name="list_apachekafkaapisforamazonmskclusters"></a>

O Apache Kafka para clusters do APIs Amazon MSK (prefixo do serviço:`kafka-cluster`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html).

**Topics**
+ [Ações definidas pelo Apache Kafka para clusters APIs Amazon MSK](#apachekafkaapisforamazonmskclusters-actions-as-permissions)
+ [Tipos de recursos definidos pelo Apache Kafka para clusters APIs Amazon MSK](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies)
+ [Chaves de condição do Apache Kafka para clusters do APIs Amazon MSK](#apachekafkaapisforamazonmskclusters-policy-keys)

## Ações definidas pelo Apache Kafka para clusters APIs Amazon MSK
<a name="apachekafkaapisforamazonmskclusters-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para alterar vários aspectos do cluster, equivalente a ALTER CLUSTER ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeCluster   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para alterar a configuração dinâmica de um cluster, equivalente a ALTER\$1CONFIGS CLUSTER ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeClusterDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para entrar em grupos de um cluster, equivalente a READ GROUP ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para alterar os tópicos de um cluster, equivalente a ALTER TOPIC ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para alterar a configuração dinâmica dos tópicos de um cluster, equivalente a ALTER\$1CONFIGS TOPIC ACL do Apache Kafka. | Gravar |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopicDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para alterar a transação IDs em um cluster, equivalente à ACL WRITE TRANSACTIONAL\$1ID do Apache Kafka | Gravar |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTransactionalId   kafka-cluster:WriteData   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para se conectar e se autenticar no cluster. | Gravar |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para criar tópicos em um cluster, equivalente à CREATE ACL do Apache Kafka CLUSTER/TOPIC  | Gravar |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para excluir grupos de um cluster, equivalente a DELETE GROUP ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para excluir tópicos de um cluster, equivalente a DELETE TOPIC ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para descrever vários aspectos do cluster, equivalente a DESCRIBE CLUSTER ACL do Apache Kafka. | List |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para descrever a configuração dinâmica de um cluster, equivalente a DESCRIBE\$1CONFIGS CLUSTER ACL do Apache Kafka. | List |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para descrever os grupos de um cluster, equivalente a DESCRIBE GROUP ACL do Apache Kafka. | List |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para descrever os tópicos de um cluster, equivalente a DESCRIBE TOPIC ACL do Apache Kafka. | List |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para descrever a configuração dinâmica dos tópicos de um cluster, equivalente a DESCRIBE\$1CONFIGS TOPIC ACL do Apache Kafka. | Lista |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para descrever transações IDs em um cluster, equivalente à ACL DESCRIBE TRANSACTIONAL\$1ID do Apache Kafka | Lista |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para ler dados dos tópicos de um cluster, equivalente a READ TOPIC ACL do Apache Kafka. | Read |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:AlterGroup   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para gravar dados em tópicos de um cluster, equivalente a WRITE TOPIC ACL do Apache Kafka. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Concede permissão para gravar dados em um cluster de modo idempotente, equivalente a IDEMPOTENT\$1WRITE CLUSTER ACL do Apache Kafka. | Gravar |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:WriteData   | 

## Tipos de recursos definidos pelo Apache Kafka para clusters APIs Amazon MSK
<a name="apachekafkaapisforamazonmskclusters-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#apachekafkaapisforamazonmskclusters-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1  |   [#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_](#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Chaves de condição do Apache Kafka para clusters do APIs Amazon MSK
<a name="apachekafkaapisforamazonmskclusters-policy-keys"></a>

O Apache Kafka para clusters do APIs Amazon MSK define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso A chave de contexto da tag de recurso só se aplicará ao recurso do cluster, não a tópicos, grupos e transações IDs | String | 

# Ações, recursos e chaves de condição do Amazon API Gateway
<a name="list_amazonapigateway"></a>

O Amazon API Gateway (prefixo do serviço: `execute-api`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html).

**Topics**
+ [Ações definidas pelo Amazon API Gateway](#amazonapigateway-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon API Gateway](#amazonapigateway-resources-for-iam-policies)
+ [Chaves de condição do Amazon API Gateway](#amazonapigateway-policy-keys)

## Ações definidas pelo Amazon API Gateway
<a name="amazonapigateway-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonapigateway-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonapigateway.html)

## Tipos de recursos definidos pelo Amazon API Gateway
<a name="amazonapigateway-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonapigateway-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApiId\$1/\$1\$1Stage\$1/\$1\$1Method\$1/\$1\$1ApiSpecificResourcePath\$1  |   [#amazonapigateway-execute-api_viaDomainArn](#amazonapigateway-execute-api_viaDomainArn)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |  | 

## Chaves de condição do Amazon API Gateway
<a name="amazonapigateway-policy-keys"></a>

O Amazon API Gateway define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo DomainName ARN a partir do qual a API é chamada | ARN | 

# Ações, recursos e chaves de condição do Amazon API Gateway Management
<a name="list_amazonapigatewaymanagement"></a>

O Amazon API Gateway Management (prefixo de serviço: `apigateway`) fornece os recursos, ações e chaves de contexto de condição específicos do serviço a seguir para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html).

**Topics**
+ [Ações definidas pelo Amazon API Gateway Management](#amazonapigatewaymanagement-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon API Gateway](#amazonapigatewaymanagement-resources-for-iam-policies)
+ [Chaves de condição do Amazon API Gateway Management](#amazonapigatewaymanagement-policy-keys)

## Ações definidas pelo Amazon API Gateway Management
<a name="amazonapigatewaymanagement-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonapigatewaymanagement-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonapigatewaymanagement.html)

## Tipos de recursos definidos pelo Amazon API Gateway
<a name="amazonapigatewaymanagement-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonapigatewaymanagement-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/account  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys/\$1\$1ApiKeyId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates/\$1\$1ClientCertificateId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments  |   [#amazonapigatewaymanagement-apigateway_Request_StageName](#amazonapigatewaymanagement-apigateway_Request_StageName)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts/\$1\$1DocumentationPartId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions/\$1\$1DocumentationVersionId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations/domainname/\$1\$1DomainName\$1/\$1\$1SourceType\$1/\$1\$1SourceId\$1  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations  |   [#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource](#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource)   [#amazonapigatewaymanagement-apigateway_Request_DomainNameArn](#amazonapigatewaymanagement-apigateway_Request_DomainNameArn)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses/\$1\$1ResponseType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models/\$1\$1ModelName\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators/\$1\$1RequestValidatorId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_ApiName](#amazonapigatewaymanagement-apigateway_Resource_ApiName)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1/sdks/\$1\$1SdkType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/models/\$1\$1ModelName\$1/template  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys/\$1\$1Id\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/tags/\$1\$1UrlEncodedResourceARN\$1  |  | 

## Chaves de condição do Amazon API Gateway Management
<a name="amazonapigatewaymanagement-policy-keys"></a>

O Amazon API Gateway Management define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por fonte de associação de acesso. Disponível durante a CreateDomainNameAccessAssociation operação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo destino do log de acesso. Disponível durante CreateStage as UpdateStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo formato do log de acesso. Disponível durante CreateStage as UpdateStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso com base na necessidade de uma chave de API ou não. Disponível durante CreateMethod as PutMethod operações e. Também disponível como coleção durante a importação e reimportação | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome da API. Disponível durante CreateRestApi as UpdateRestApi operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo de autorizador na solicitação, por exemplo TOKEN, REQUEST, JWT. Disponível durante CreateAuthorizer UpdateAuthorizer e. Também disponível durante a importação e reimportação como ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo status do endpoint execute-api padrão. Disponível durante CreateRestApi as DeleteRestApi operações | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo ARN do nome de domínio. Disponível durante a CreateDomainNameAccessAssociation operação | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo de endpoint. Disponível durante as UpdateRestApi operações CreateDomainName UpdateDomainName CreateRestApi,, e | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo URI do truststore usado para autenticação TLS mútua. Disponível durante CreateDomainName as UpdateDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do truststore usado para autenticação TLS mútua. Disponível durante CreateDomainName as UpdateDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por tipo de autorização, por exemplo, NONE, CUSTOM, JWT AWS\$1IAM, COGNITO\$1USER\$1POOLS. Disponível durante as PutMethod operações CreateMethod e Também disponível como coleção durante a importação | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso pelo modo de roteamento do nome de domínio. Disponível durante CreateDomainName as UpdateDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do TLS. Disponível durante CreateDomain as UpdateDomain operações | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome de estágio da implantação que você tenta criar. Disponível durante a CreateDeployment operação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo destino do log de acesso do recurso Stage atual. Disponível durante UpdateStage as DeleteStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo formato do log de acesso do recurso Stage atual. Disponível durante UpdateStage as DeleteStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso com base na necessidade de uma chave de API ou não para o recurso Method existente. Disponível durante PutMethod as DeleteMethod operações e. Também disponível como uma coleção durante a reimportação | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome da API do RestApi recurso existente. Disponível durante UpdateRestApi e durante DeleteRestApi as operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo atual de autorizador, por exemplo TOKEN, REQUEST, JWT. Disponível durante UpdateAuthorizer e durante DeleteAuthorizer as operações. Também disponível durante a reimportação como ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por status do endpoint de execução da API padrão do recurso atual. RestApi Disponível durante UpdateRestApi e durante DeleteRestApi as operações | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo de endpoint. Disponível durante as DeleteRestApi operações UpdateDomainName DeleteDomainName UpdateRestApi,, e | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo URI do truststore usado para autenticação TLS mútua. Disponível durante UpdateDomainName e durante DeleteDomainName as operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do truststore usado para autenticação TLS mútua. Disponível durante UpdateDomainName e durante DeleteDomainName as operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por tipo de autorização do recurso de método existente, por exemplo NONE, CUSTOM, JWT AWS\$1IAM, COGNITO\$1USER\$1POOLS. Disponível durante PutMethod as DeleteMethod operações e. Também disponível como uma coleção durante a reimportação | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso pelo modo de roteamento do nome de domínio. Disponível durante UpdateDomainName as DeleteDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do TLS. Disponível durante UpdateDomain e durante DeleteDomain as operações | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon API Gateway Management V2
<a name="list_amazonapigatewaymanagementv2"></a>

O Amazon API Gateway Management V2 (prefixo de serviço: `apigateway`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/api-reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html).

**Topics**
+ [Ações definidas pelo Amazon API Gateway Management V2](#amazonapigatewaymanagementv2-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon API Gateway Management V2](#amazonapigatewaymanagementv2-resources-for-iam-policies)
+ [Chaves de condição para o Amazon API Gateway Management V2](#amazonapigatewaymanagementv2-policy-keys)

## Ações definidas pelo Amazon API Gateway Management V2
<a name="amazonapigatewaymanagementv2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonapigatewaymanagementv2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonapigatewaymanagementv2.html)

## Tipos de recursos definidos pelo Amazon API Gateway Management V2
<a name="amazonapigatewaymanagementv2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonapigatewaymanagementv2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/accesslogsettings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiName](#amazonapigatewaymanagementv2-apigateway_Resource_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType](#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings/\$1\$1ApiMappingId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/cache/authorizers  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/cors  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments  |   [#amazonapigatewaymanagementv2-apigateway_Request_StageName](#amazonapigatewaymanagementv2-apigateway_Request_StageName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/exports/\$1\$1Specification\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses/\$1\$1IntegrationResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1/template  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses/\$1\$1RouteResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/requestparameters/\$1\$1RequestParameterKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/routesettings/\$1\$1RouteKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1/routingrules/\$1\$1RoutingRuleId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths](#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths)   [#amazonapigatewaymanagementv2-apigateway_Resource_Priority](#amazonapigatewaymanagementv2-apigateway_Resource_Priority)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portals/\$1\$1PortalId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn](#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus](#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productpages/\$1\$1ProductPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle](#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productrestendpointpages/\$1\$1ProductRestEndpointPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_Method](#amazonapigatewaymanagementv2-apigateway_Resource_Method)   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix](#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix)   [#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId](#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId)   [#amazonapigatewaymanagementv2-apigateway_Resource_Stage](#amazonapigatewaymanagementv2-apigateway_Resource_Stage)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon API Gateway Management V2
<a name="amazonapigatewaymanagementv2-policy-keys"></a>

O Amazon API Gateway Management V2 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo destino do log de acesso. Disponível durante CreateStage as UpdateStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo formato do log de acesso. Disponível durante CreateStage as UpdateStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo requisito da API. Disponível durante CreateRoute as UpdateRoute operações e. Também disponível como coleção durante a importação e reimportação | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome da API. Disponível durante CreateApi as UpdateApi operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por tipo de autorizador na solicitação, por exemplo REQUEST ou JWT. Disponível durante CreateAuthorizer UpdateAuthorizer e. Também disponível durante a importação e reimportação como ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo URI de uma função de autorizador do Lambda. Disponível durante CreateAuthorizer UpdateAuthorizer e. Também disponível durante a importação e reimportação como ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por um portal CognitoUserPoolArn que é passado na solicitação | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso por caminhos básicos definidos na condição de uma regra de roteamento. Disponível durante CreateRoutingRule as UpdateRoutingRule operações | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo status do endpoint execute-api padrão. Disponível durante CreateApi as UpdateApi operações | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo de endpoint. Disponível durante as UpdateApi operações CreateDomainName UpdateDomainName CreateApi,, e | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo método HTTP de a que é passado na solicitação ProductRestEndpointPage | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo URI do truststore usado para autenticação TLS mútua. Disponível durante CreateDomainName as UpdateDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do truststore usado para autenticação TLS mútua. Disponível durante CreateDomainName as UpdateDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo Nome de Exibição do Portal que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome de domínio personalizado do Portal que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome PortalProduct de exibição de um que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso por prioridade da regra de roteamento. Disponível durante CreateRoutingRule as UpdateRoutingRule operações | Numérico | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo título ProductPage de um que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por ProductRestEndpointPage “ EndpointPrefix a” que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo ID ProductRestEndpointPage de API do Amazon API Gateway que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por tipo de autorização, por exemplo, NONE AWS\$1IAM, CUSTOM, JWT. Disponível durante CreateRoute as UpdateRoute operações e. Também disponível como coleção durante a importação | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso pelo modo de roteamento do nome de domínio. Disponível durante CreateDomainName as UpdateDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do TLS. Disponível durante CreateDomain as UpdateDomain operações | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome artístico ProductRestEndpointPage do Amazon API Gateway que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome de estágio da implantação que você tenta criar. Disponível durante a CreateDeployment operação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo destino do log de acesso do recurso Stage atual. Disponível durante UpdateStage as DeleteStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo formato do log de acesso do recurso Stage atual. Disponível durante UpdateStage as DeleteStage operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo requisito da chave da API para o recurso Route existente. Disponível durante UpdateRoute as DeleteRoute operações e. Também disponível como uma coleção durante a reimportação | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome da API. Disponível durante UpdateApi as DeleteApi operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo atual de autorizador, por exemplo REQUEST ou JWT. Disponível durante UpdateAuthorizer e durante DeleteAuthorizer as operações. Também disponível durante a importação e reimportação como ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo URI do autorizador atual do Lambda associado à API atual. Disponível durante UpdateAuthorizer DeleteAuthorizer e. Também disponível como uma coleção durante a reimportação | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por um portal CognitoUserPoolArn associado ao recurso | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso por caminhos básicos definidos na condição da regra de roteamento existente. Disponível durante UpdateRoutingRule as DeleteRoutingRule operações | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo status do endpoint execute-api padrão. Disponível durante UpdateApi as DeleteApi operações | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo de endpoint. Disponível durante as DeleteApi operações UpdateDomainName DeleteDomainName UpdateApi,, e | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo método HTTP associado ao recurso ProductRestEndpointPage | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo URI do truststore usado para autenticação TLS mútua. Disponível durante UpdateDomainName as DeleteDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do truststore usado para autenticação TLS mútua. Disponível durante UpdateDomainName as DeleteDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo Nome de Exibição do Portal associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome de domínio personalizado do Portal associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome PortalProduct de exibição de a associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo status publicado de um Portal associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso por prioridade da regra de roteamento existente. Disponível durante UpdateRoutingRule as DeleteRoutingRule operações | Numérico | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo título ProductPage de um associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por ProductRestEndpointPage “a” EndpointPrefix associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo ID ProductRestEndpointPage de API do Amazon API Gateway associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso por tipo de autorização do recurso de rota existente, por exemplo NONE AWS\$1IAM, CUSTOM. Disponível durante UpdateRoute as DeleteRoute operações e. Também disponível como uma coleção durante a reimportação | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtra o acesso pelo modo de roteamento do nome de domínio existente. Disponível durante UpdateDomainName as DeleteDomainName operações | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pela versão do TLS. Disponível durante UpdateDomainName as DeleteDomainName operações | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo nome artístico ProductRestEndpointPage do Amazon API Gateway associado ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS App Mesh
<a name="list_awsappmesh"></a>

AWS O App Mesh (prefixo do serviço:`appmesh`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/app-mesh/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/app-mesh/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html).

**Topics**
+ [Ações definidas pelo AWS App Mesh](#awsappmesh-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS App Mesh](#awsappmesh-resources-for-iam-policies)
+ [Teclas de condição para o AWS App Mesh](#awsappmesh-policy-keys)

## Ações definidas pelo AWS App Mesh
<a name="awsappmesh-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsappmesh-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsappmesh.html)

## Tipos de recursos definidos pelo AWS App Mesh
<a name="awsappmesh-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsappmesh-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para o AWS App Mesh
<a name="awsappmesh-policy-keys"></a>

AWS O App Mesh define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações pela presença de pares de chave-valor da etiqueta na solicitação. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações pelos pares de valor-chave da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS App Mesh Preview
<a name="list_awsappmeshpreview"></a>

AWS O App Mesh Preview (prefixo do serviço:`appmesh-preview`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/app-mesh/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/app-mesh/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html).

**Topics**
+ [Ações definidas pelo AWS App Mesh Preview](#awsappmeshpreview-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS App Mesh Preview](#awsappmeshpreview-resources-for-iam-policies)
+ [Teclas de condição para o AWS App Mesh Preview](#awsappmeshpreview-policy-keys)

## Ações definidas pelo AWS App Mesh Preview
<a name="awsappmeshpreview-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsappmeshpreview-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsappmeshpreview.html)

## Tipos de recursos definidos pelo AWS App Mesh Preview
<a name="awsappmeshpreview-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsappmeshpreview-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |  | 

## Teclas de condição para o AWS App Mesh Preview
<a name="awsappmeshpreview-policy-keys"></a>

A Visualização do App Mesh não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS App Runner
<a name="list_awsapprunner"></a>

AWS O App Runner (prefixo do serviço:`apprunner`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/apprunner/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/apprunner/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](${UserGuideDocPage}security-iam.html).

**Topics**
+ [Ações definidas pelo AWS App Runner](#awsapprunner-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS App Runner](#awsapprunner-resources-for-iam-policies)
+ [Teclas de condição para o AWS App Runner](#awsapprunner-policy-keys)

## Ações definidas pelo AWS App Runner
<a name="awsapprunner-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsapprunner-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsapprunner.html)

## Tipos de recursos definidos pelo AWS App Runner
<a name="awsapprunner-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsapprunner-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1/\$1\$1ConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:autoscalingconfiguration/\$1\$1AutoscalingConfigurationName\$1/\$1\$1AutoscalingConfigurationVersion\$1/\$1\$1AutoscalingConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:observabilityconfiguration/\$1\$1ObservabilityConfigurationName\$1/\$1\$1ObservabilityConfigurationVersion\$1/\$1\$1ObservabilityConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcconnector/\$1\$1VpcConnectorName\$1/\$1\$1VpcConnectorVersion\$1/\$1\$1VpcConnectorId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcingressconnection/\$1\$1VpcIngressConnectionName\$1/\$1\$1VpcIngressConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}waf.html](${UserGuideDocPage}waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## Teclas de condição para o AWS App Runner
<a name="awsapprunner-policy-keys"></a>

AWS O App Runner define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pelas UpdateService ações CreateService e com base no ARN de um recurso associado AutoScalingConfiguration  | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pelas UpdateService ações CreateService e com base no ARN de um recurso de conexão associado | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pelas UpdateService ações CreateService e com base no ARN de um recurso associado ObservabilityConfiguration  | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pela CreateVpcIngressConnection ação com base no ARN de um recurso de serviço associado | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pelas UpdateService ações CreateService e com base no ARN de um recurso associado VpcConnector  | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pelas UpdateVpcIngressConnection ações CreateVpcIngressConnection e com base no VPC Endpoint na solicitação | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso pelas UpdateVpcIngressConnection ações CreateVpcIngressConnection e com base na VPC na solicitação | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso por ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso por ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtra o acesso por ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS App Studio
<a name="list_awsappstudio"></a>

AWS O App Studio (prefixo do serviço:`appstudio`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/appstudio/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appstudio/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/appstudio/latest/userguide/).

**Topics**
+ [Ações definidas pelo AWS App Studio](#awsappstudio-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS App Studio](#awsappstudio-resources-for-iam-policies)
+ [Chaves de condição para AWS o App Studio](#awsappstudio-policy-keys)

## Ações definidas pelo AWS App Studio
<a name="awsappstudio-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsappstudio-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [somente permissão] | Concede permissão para descrever o status atual da conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [somente permissão] | Concede permissão para buscar o status de um trabalho de capacitação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [somente permissão] | Concede permissão para enviar um trabalho de capacitação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [somente permissão] | Concede permissão para reverter um trabalho de capacitação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [somente permissão] | Concede permissão para iniciar uma implantação de equipe | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS App Studio
<a name="awsappstudio-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsappstudio-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectionId\$1  |  | 

## Chaves de condição para AWS o App Studio
<a name="awsappstudio-policy-keys"></a>

O App Studio não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS App2Container
<a name="list_awsapp2container"></a>

AWS O App2Container (prefixo do serviço:`a2c`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/dotnet-refactoring-security.html).

**Topics**
+ [Ações definidas pelo AWS App2Container](#awsapp2container-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS App2Container](#awsapp2container-resources-for-iam-policies)
+ [Chaves de condição para AWS App2Container](#awsapp2container-policy-keys)

## Ações definidas pelo AWS App2Container
<a name="awsapp2container-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsapp2container-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para obter os detalhes de todos os trabalhos de conteinerização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para obter os detalhes de todos os trabalhos de implantação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para iniciar um trabalho de conteinerização | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para iniciar um trabalho de implantação | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS App2Container
<a name="awsapp2container-resources-for-iam-policies"></a>

AWS O App2Container não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir acesso ao AWS App2Container, especifique `"Resource": "*"` na sua política.

## Chaves de condição para AWS App2Container
<a name="awsapp2container-policy-keys"></a>

O App2Container não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS AppConfig
<a name="list_awsappconfig"></a>

AWS AppConfig (prefixo do serviço:`appconfig`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html).

**Topics**
+ [Ações definidas por AWS AppConfig](#awsappconfig-actions-as-permissions)
+ [Tipos de recursos definidos por AWS AppConfig](#awsappconfig-resources-for-iam-policies)
+ [Chaves de condição para AWS AppConfig](#awsappconfig-policy-keys)

## Ações definidas por AWS AppConfig
<a name="awsappconfig-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsappconfig-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsappconfig.html)

## Tipos de recursos definidos por AWS AppConfig
<a name="awsappconfig-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsappconfig-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:deploymentstrategy/\$1\$1DeploymentStrategyId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/deployment/\$1\$1DeploymentNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html](https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/configuration/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extension/\$1\$1ExtensionId\$1/\$1\$1ExtensionVersionNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extensionassociation/\$1\$1ExtensionAssociationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS AppConfig
<a name="awsappconfig-policy-keys"></a>

AWS AppConfig define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso pelo conjunto permitido de valores para uma etiqueta especificada | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por um par de chave-valor de tag atribuído ao recurso AWS  | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS AppFabric
<a name="list_awsappfabric"></a>

AWS AppFabric (prefixo do serviço:`appfabric`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/appfabric/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appfabric/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/appfabric/latest/adminguide/security.html).

**Topics**
+ [Ações definidas por AWS AppFabric](#awsappfabric-actions-as-permissions)
+ [Tipos de recursos definidos por AWS AppFabric](#awsappfabric-resources-for-iam-policies)
+ [Chaves de condição para AWS AppFabric](#awsappfabric-policy-keys)

## Ações definidas por AWS AppFabric
<a name="awsappfabric-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsappfabric-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsappfabric.html)

## Tipos de recursos definidos por AWS AppFabric
<a name="awsappfabric-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsappfabric-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppBundleIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/appauthorization/\$1\$1AppAuthorizationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html](https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html](https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1/ingestiondestination/\$1\$1IngestionDestinationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS AppFabric
<a name="awsappfabric-policy-keys"></a>

AWS AppFabric define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon AppFlow
<a name="list_amazonappflow"></a>

A Amazon AppFlow (prefixo do serviço:`appflow`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/appflow/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appflow/1.0/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/appflow/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon AppFlow](#amazonappflow-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon AppFlow](#amazonappflow-resources-for-iam-policies)
+ [Chaves de condição para a Amazon AppFlow](#amazonappflow-policy-keys)

## Ações definidas pela Amazon AppFlow
<a name="amazonappflow-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonappflow-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonappflow.html)

## Tipos de recursos definidos pela Amazon AppFlow
<a name="amazonappflow-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonappflow-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connectorprofile/\$1\$1ProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowName\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorLabel\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon AppFlow
<a name="amazonappflow-policy-keys"></a>

A Amazon AppFlow define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon AppIntegrations
<a name="list_amazonappintegrations"></a>

A Amazon AppIntegrations (prefixo do serviço:`app-integrations`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appintegrations/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon AppIntegrations](#amazonappintegrations-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon AppIntegrations](#amazonappintegrations-resources-for-iam-policies)
+ [Chaves de condição para a Amazon AppIntegrations](#amazonappintegrations-policy-keys)

## Ações definidas pela Amazon AppIntegrations
<a name="amazonappintegrations-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonappintegrations-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonappintegrations.html)

## Tipos de recursos definidos pela Amazon AppIntegrations
<a name="amazonappintegrations-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonappintegrations-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration/\$1\$1EventIntegrationName\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration-association/\$1\$1EventIntegrationName\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration/\$1\$1DataIntegrationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration-association/\$1\$1DataIntegrationId\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application-association/\$1\$1ApplicationId\$1/\$1\$1ApplicationAssociationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon AppIntegrations
<a name="amazonappintegrations-policy-keys"></a>

A Amazon AppIntegrations define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Application Auto Scaling
<a name="list_awsapplicationautoscaling"></a>

AWS O Application Auto Scaling (prefixo do serviço:`application-autoscaling`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/autoscaling/application/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/autoscaling/application/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/autoscaling/application/userguide/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Application Auto Scaling](#awsapplicationautoscaling-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Application Auto Scaling](#awsapplicationautoscaling-resources-for-iam-policies)
+ [Chaves de condição para AWS Application Auto Scaling](#awsapplicationautoscaling-policy-keys)

## Ações definidas pelo AWS Application Auto Scaling
<a name="awsapplicationautoscaling-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsapplicationautoscaling-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsapplicationautoscaling.html)

## Tipos de recursos definidos pelo AWS Application Auto Scaling
<a name="awsapplicationautoscaling-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsapplicationautoscaling-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:application-autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:scalable-target/\$1\$1ResourceId\$1  |   [#awsapplicationautoscaling-aws_ResourceTag___TagKey_](#awsapplicationautoscaling-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Application Auto Scaling
<a name="awsapplicationautoscaling-policy-keys"></a>

AWS O Application Auto Scaling define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela dimensão escalável que é passada na solicitação | String | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo namespace do serviço que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Application Discovery Arsenal
<a name="list_applicationdiscoveryarsenal"></a>

O Application Discovery Arsenal (prefixo de serviço: `arsenal`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/application-discovery/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/application-discovery/latest/userguide/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html#setting-up-user-policy).

**Topics**
+ [Ações definidas pelo Application Discovery Arsenal](#applicationdiscoveryarsenal-actions-as-permissions)
+ [Tipos de recursos definidos pelo Application Discovery Arsenal](#applicationdiscoveryarsenal-resources-for-iam-policies)
+ [Chaves de condição do Application Discovery Arsenal](#applicationdiscoveryarsenal-policy-keys)

## Ações definidas pelo Application Discovery Arsenal
<a name="applicationdiscoveryarsenal-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#applicationdiscoveryarsenal-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html) [somente permissão] | Concede permissão para registrar os coletores de dados AWS fornecidos no Application Discovery Service | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Application Discovery Arsenal
<a name="applicationdiscoveryarsenal-resources-for-iam-policies"></a>

O Application Discovery Arsenal não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Application Discovery Arsenal, especifique `"Resource": "*"` na política.

## Chaves de condição do Application Discovery Arsenal
<a name="applicationdiscoveryarsenal-policy-keys"></a>

O Application Discovery Arsenal não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Application Discovery Service
<a name="list_awsapplicationdiscoveryservice"></a>

AWS O Application Discovery Service (prefixo do serviço:`discovery`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/application-discovery/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/application-discovery/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/application-discovery/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS Application Discovery Service](#awsapplicationdiscoveryservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Application Discovery Service](#awsapplicationdiscoveryservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Application Discovery Service](#awsapplicationdiscoveryservice-policy-keys)

## Ações definidas pelo AWS Application Discovery Service
<a name="awsapplicationdiscoveryservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsapplicationdiscoveryservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html)  | Concede permissão à AssociateConfigurationItemsToApplication API. AssociateConfigurationItemsToApplication associa um ou mais itens de configuração a um aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html)  | Concede permissão à BatchDeleteAgents API. BatchDeleteAgents exclui um ou mais agents/data coletores associados à sua conta, cada um identificado por seu ID de agente. A exclusão de um coletor de dados não exclui os dados coletados anteriormente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html)  | Concede permissão à BatchDeleteImportData API. BatchDeleteImportData exclui uma ou mais tarefas de importação do Migration Hub, cada uma identificada por sua ID de importação. Cada tarefa de importação tem um número de registros, que podem identificar servidores ou aplicações | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html)  | Concede permissão à CreateApplication API. CreateApplication cria um aplicativo com o nome e a descrição fornecidos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html)  | Concede permissão à CreateTags API. CreateTags cria uma ou mais tags para itens de configuração. As etiquetas são metadados que ajudam a categorizar ativos de TI. Essa API aceita uma lista de vários itens de configuração | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html)  | Concede permissão à DeleteApplications API. DeleteApplications exclui uma lista de aplicativos e suas associações com itens de configuração | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html)  | Concede permissão à DeleteTags API. DeleteTags exclui a associação entre itens de configuração e uma ou mais tags. Essa API aceita uma lista de vários itens de configuração | Tags |  |   [#awsapplicationdiscoveryservice-aws_TagKeys](#awsapplicationdiscoveryservice-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html)  | Concede permissão à DescribeAgents API. DescribeAgents lista os agentes ou o Conector por ID ou lista todos os agents/Connectors associados ao seu usuário, caso você não tenha especificado um ID | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html)  | Concede permissão à DescribeBatchDeleteConfigurationTask API. DescribeBatchDeleteConfigurationTask retorna atributos sobre uma tarefa de exclusão em lote para excluir um conjunto de itens de configuração. O ID da tarefa fornecido deve ser o ID da tarefa recebido da saída de StartBatchDeleteConfigurationTask | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html)  | Concede permissão à DescribeConfigurations API. DescribeConfigurations recupera atributos para uma lista de itens IDs de configuração. Todos os fornecidos IDs devem ser do mesmo tipo de ativo (servidor, aplicativo, processo ou conexão). Os campos de saída são específicos ao tipo de ativo selecionado. Por exemplo, a saída de um item de configuração do servidor inclui uma lista de atributos do servidor, como nome do host, sistema operacional e número de placas de rede | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html)  | Concede permissão à DescribeContinuousExports API. DescribeContinuousExports lista as exportações conforme especificado pelo ID. Todas as exportações contínuas associadas ao seu usuário podem ser listadas se você chamar DescribeContinuousExports como estão, sem passar nenhum parâmetro | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html)  | Concede permissão à DescribeExportConfigurations API. DescribeExportConfigurations recupera o status de um determinado processo de exportação. Você pode recuperar o status de até 100 processos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html)  | Concede permissão à DescribeExportTasks API. DescribeExportTasks recuperar o status de uma ou mais tarefas de exportação. Você pode recuperar o status de até 100 tarefas de exportação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html)  | Concede permissão à DescribeImportTasks API. DescribeImportTasks retorna uma série de tarefas de importação para seu usuário, incluindo informações de status, horários IDs, URL do objeto Amazon S3 para o arquivo de importação e muito mais | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html)  | Concede permissão à DescribeTags API. DescribeTags recupera uma lista de itens de configuração marcados com uma tag específica. Ou recupera uma lista de todas as etiquetas atribuídas a um determinado item de configuração | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html)  | Concede permissão à DisassociateConfigurationItemsFromApplication API. DisassociateConfigurationItemsFromApplication desassocia um ou mais itens de configuração de um aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html)  | Concede permissão à ExportConfigurations API. ExportConfigurations exporta todos os dados de configuração descobertos para um bucket do Amazon S3 ou um aplicativo que permite que você visualize e avalie os dados. Os dados incluem etiquetas e associações de etiquetas, processos, conexões, servidores e performance do sistema | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html)  | Concede permissão à GetDiscoverySummary API. GetDiscoverySummary recupera um breve resumo dos ativos descobertos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html)  | Concede permissão à GetNetworkConnectionGraph API. GetNetworkConnectionGraph aceita a lista de entrada de um dos - Endereços IP, IDs de servidor ou IDs de nós. Retorna uma lista de nós e bordas que ajuda o cliente a visualizar o gráfico de conexão de rede. Essa API é usada para visualizar a funcionalidade do gráfico de rede no console MigrationHub  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html)  | Concede permissão à ListConfigurations API. ListConfigurations recupera uma lista de itens de configuração de acordo com os critérios especificados em um filtro. Os critérios de filtro identificam os requisitos de relacionamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html)  | Concede permissão à ListServerNeighbors API. ListServerNeighbors recupera uma lista de servidores que estão a um salto de rede de um servidor especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html)  | Concede permissão à StartBatchDeleteConfigurationTask API. StartBatchDeleteConfigurationTask inicia uma exclusão assíncrona em lote dos seus itens de configuração. Todos os fornecidos IDs devem ser do mesmo tipo de ativo (servidor, aplicativo, processo ou conexão). A saída é um ID de tarefa exclusiva que você pode usar para verificar o progresso das exclusões | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html)  | Concede permissão à StartContinuousExport API. StartContinuousExport iniciar o fluxo contínuo dos dados descobertos pelo agente no Amazon Athena | Gravar |  |  |   iam:AttachRolePolicy   iam:CreatePolicy   iam:CreateRole   iam:CreateServiceLinkedRole   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html)  | Concede permissão à StartDataCollectionByAgentIds API. StartDataCollectionByAgentIds instrui os agentes ou conectores especificados a começarem a coletar dados | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html)  | Concede permissão à StartExportTask API. StartExportTask exportar os dados de configuração sobre os itens de configuração e relacionamentos descobertos para um bucket do S3 em um formato especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html)  | Concede permissão à StartImportTask API. StartImportTask inicia uma tarefa de importação. O recurso de importação do Migration Hub permite que você importe detalhes do seu ambiente local diretamente AWS sem precisar usar as ferramentas do Application Discovery Service (ADS), como o Discovery Connector ou o Discovery Agent. Isso oferece a você a opção de realizar avaliação e planejamento de migrações diretamente dos dados importados, incluindo a capacidade de agrupar os dispositivos como aplicações e acompanhar seu status de migração | Gravar |  |  |   discovery:AssociateConfigurationItemsToApplication   discovery:CreateApplication   discovery:CreateTags   discovery:GetDiscoverySummary   discovery:ListConfigurations   s3:GetObject   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html)  | Concede permissão à StopContinuousExport API. StopContinuousExport interrompe o fluxo contínuo de dados descobertos pelo agente no Amazon Athena | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html)  | Concede permissão à StopDataCollectionByAgentIds API. StopDataCollectionByAgentIds instrui os agentes ou conectores especificados a pararem de coletar dados | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html)  | Concede permissão à UpdateApplication API. UpdateApplication atualiza metadados sobre um aplicativo | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Application Discovery Service
<a name="awsapplicationdiscoveryservice-resources-for-iam-policies"></a>

AWS O Application Discovery Service não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Application Discovery, especifique `"Resource": "*"` na política.

**nota**  
Para separar o acesso, crie e use AWS contas separadas.

## Chaves de condição para o AWS Application Discovery Service
<a name="awsapplicationdiscoveryservice-policy-keys"></a>

AWS O Application Discovery Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Application Migration Service
<a name="list_awsapplicationmigrationservice"></a>

AWS O Application Migration Service (prefixo do serviço:`mgn`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mgn/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mgn/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mgn/latest/ug/security_iam_authentication.html).

**Topics**
+ [Ações definidas pelo AWS Application Migration Service](#awsapplicationmigrationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de Migração de AWS Aplicativos](#awsapplicationmigrationservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Application Migration Service](#awsapplicationmigrationservice-policy-keys)

## Ações definidas pelo AWS Application Migration Service
<a name="awsapplicationmigrationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsapplicationmigrationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsapplicationmigrationservice.html)

## Tipos de recursos definidos pelo Serviço de Migração de AWS Aplicativos
<a name="awsapplicationmigrationservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsapplicationmigrationservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html](https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html](https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html](https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:vcenter-client/\$1\$1VcenterClientID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/applications.html](https://docs.aws.amazon.com/mgn/latest/ug/applications.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/waves.html](https://docs.aws.amazon.com/mgn/latest/ug/waves.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:wave/\$1\$1WaveID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/imports.html](https://docs.aws.amazon.com/mgn/latest/ug/imports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:import/\$1\$1ImportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/exports.html](https://docs.aws.amazon.com/mgn/latest/ug/exports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1ExportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/connectors.html](https://docs.aws.amazon.com/mgn/latest/ug/connectors.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html](https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:network-migration-definition/\$1\$1NetworkMigrationDefinitionID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Application Migration Service
<a name="awsapplicationmigrationservice-policy-keys"></a>

AWS O Application Migration Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra acesso pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 

# Ações, recursos e chaves de condição do Controlador de Recuperação de Aplicações da Amazon – Mudança de zona
<a name="list_amazonapplicationrecoverycontroller-zonalshift"></a>

O Controlador de Recuperação de Aplicações da Amazon – Mudança de zona (prefixo do serviço: `arc-zonal-shift`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/r53recovery/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Controlador de Recuperação de Aplicações da Amazon – Mudança de zona](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions)
+ [Tipos de recursos definidos pelo Controlador de Recuperação de Aplicações da Amazon – Mudança de zona](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies)
+ [Chaves de condição do Controlador de Recuperação de Aplicações da Amazon – Mudança de zona](#amazonapplicationrecoverycontroller-zonalshift-policy-keys)

## Ações definidas pelo Controlador de Recuperação de Aplicações da Amazon – Mudança de zona
<a name="amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonapplicationrecoverycontroller-zonalshift.html)

## Tipos de recursos definidos pelo Controlador de Recuperação de Aplicações da Amazon – Mudança de zona
<a name="amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Chaves de condição do Controlador de Recuperação de Aplicações da Amazon – Mudança de zona
<a name="amazonapplicationrecoverycontroller-zonalshift-policy-keys"></a>

O Controlador de Recuperação de Aplicações da Amazon – Mudança de zona define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys)  | Filtra o acesso pelo identificador de recurso do recurso gerenciado | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | Filtra o acesso pelas etiquetas associadas ao recurso gerenciado | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | Filtra o acesso pelas etiquetas associadas ao recurso gerenciado | String | 

# Ações, recursos e chaves de condição para o AWS Application Transformation Service
<a name="list_awsapplicationtransformationservice"></a>

AWS O Application Transformation Service (prefixo do serviço:`application-transformation`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).

**Topics**
+ [Ações definidas pelo AWS Application Transformation Service](#awsapplicationtransformationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de Transformação de AWS Aplicativos](#awsapplicationtransformationservice-resources-for-iam-policies)
+ [Chaves de condição para o serviço AWS de transformação de aplicativos](#awsapplicationtransformationservice-policy-keys)

## Ações definidas pelo AWS Application Transformation Service
<a name="awsapplicationtransformationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsapplicationtransformationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para obter os detalhes de todos os trabalhos de conteinerização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para obter os detalhes de todos os trabalhos de implantação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para obter os detalhes de uma operação de avaliação de agrupamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para obter operação de compatibilidade de transferência | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para obter os detalhes de uma operação de avaliação de recomendação de transferência | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para obter os detalhes de uma operação de avaliação de runtime | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para enviar logs por push (destinado somente a clientes) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para enviar dados de métricas por push (destinado somente a clientes) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para iniciar um trabalho de conteinerização | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Concede permissão para iniciar um trabalho de implantação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para iniciar uma operação de avaliação de agrupamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para iniciar uma operação de compatibilidade de transferência | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para iniciar a operação de avaliação de recomendação de transferência | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Concede permissão para iniciar uma operação de avaliação de runtime | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Serviço de Transformação de AWS Aplicativos
<a name="awsapplicationtransformationservice-resources-for-iam-policies"></a>

AWS O Application Transformation Service não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Application Transformation Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o serviço AWS de transformação de aplicativos
<a name="awsapplicationtransformationservice-policy-keys"></a>

O Application Transformation Service não possui chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon AppStream 2.0
<a name="list_amazonappstream2.0"></a>

O Amazon AppStream 2.0 (prefixo do serviço:`appstream`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/appstream2/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appstream2/latest/developerguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/appstream2/latest/developerguide/controlling-access.html).

**Topics**
+ [Ações definidas pela Amazon AppStream 2.0](#amazonappstream2.0-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon AppStream 2.0](#amazonappstream2.0-resources-for-iam-policies)
+ [Chaves de condição para Amazon AppStream 2.0](#amazonappstream2.0-policy-keys)

## Ações definidas pela Amazon AppStream 2.0
<a name="amazonappstream2.0-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonappstream2.0-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonappstream2.0.html)

## Tipos de recursos definidos pela Amazon AppStream 2.0
<a name="amazonappstream2.0-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonappstream2.0-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image-builder/\$1\$1ImageBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block/\$1\$1AppBlockName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block-builder/\$1\$1AppBlockBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon AppStream 2.0
<a name="amazonappstream2.0-policy-keys"></a>

A Amazon AppStream 2.0 define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | Filtra o acesso pelo ID do usuário AppStream 2.0 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS AppSync
<a name="list_awsappsync"></a>

AWS AppSync (prefixo do serviço:`appsync`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/appsync/latest/devguide/what-is-appsync.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/appsync/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/appsync/latest/devguide/security.html).

**Topics**
+ [Ações definidas por AWS AppSync](#awsappsync-actions-as-permissions)
+ [Tipos de recursos definidos por AWS AppSync](#awsappsync-resources-for-iam-policies)
+ [Chaves de condição para AWS AppSync](#awsappsync-policy-keys)

## Ações definidas por AWS AppSync
<a name="awsappsync-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsappsync-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsappsync.html)

## Tipos de recursos definidos por AWS AppSync
<a name="awsappsync-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsappsync-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html](https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/datasources/\$1\$1DatasourceName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html](https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:domainnames/\$1\$1DomainName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1/fields/\$1\$1FieldName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type](https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/functions/\$1\$1FunctionId\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1MergedGraphQLAPIId\$1/sourceApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1SourceGraphQLAPIId\$1/mergedApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html](https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html](https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1/channelNamespace/\$1\$1ChannelNamespaceName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS AppSync
<a name="awsappsync-policy-keys"></a>

AWS AppSync define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [iam-policy-structure.html#amazon-appsync-keys](iam-policy-structure.html#amazon-appsync-keys)  | Filtra o acesso pela visibilidade de uma API | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição da troca de região do Amazon ARC
<a name="list_amazonarcregionswitch"></a>

A troca de região do Amazon ARC (prefixo do serviço: `arc-region-switch`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/r53recovery/latest/dg/region-switch.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/arc-region-switch/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam-region-switch.html).

**Topics**
+ [Ações definidas pela troca de região do Amazon ARC](#amazonarcregionswitch-actions-as-permissions)
+ [Tipos de recursos definidos pela troca de região do Amazon ARC](#amazonarcregionswitch-resources-for-iam-policies)
+ [Chaves de condição de troca de região do Amazon ARC](#amazonarcregionswitch-policy-keys)

## Ações definidas pela troca de região do Amazon ARC
<a name="amazonarcregionswitch-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonarcregionswitch-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonarcregionswitch.html)

## Tipos de recursos definidos pela troca de região do Amazon ARC
<a name="amazonarcregionswitch-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonarcregionswitch-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html)  |  arn:\$1\$1Partition\$1:arc-region-switch::\$1\$1Account\$1:plan/\$1\$1ResourceId\$1  |   [#amazonarcregionswitch-aws_ResourceTag___TagKey_](#amazonarcregionswitch-aws_ResourceTag___TagKey_)   | 

## Chaves de condição de troca de região do Amazon ARC
<a name="amazonarcregionswitch-policy-keys"></a>

A troca de região do Amazon ARC define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Artifact
<a name="list_awsartifact"></a>

AWS O Artifact (prefixo do serviço:`artifact`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/artifact/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/artifact/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html#create-iam-policy).

**Topics**
+ [Ações definidas pelo AWS Artifact](#awsartifact-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Artifact](#awsartifact-resources-for-iam-policies)
+ [Chaves de condição para AWS Artifact](#awsartifact-policy-keys)

## Ações definidas pelo AWS Artifact
<a name="awsartifact-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsartifact-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html)  | Concede permissão para aceitar um AWS contrato que ainda não foi aceito pela conta do cliente | Gravar |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html)  | Concede permissão para aceitar os termos de um documento de NDA para um determinado recurso de contrato | Gravar |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html)  | Concede permissão para obter as configurações da conta para o Artifact  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html)  | Concede permissão para obter um AWS contrato que ainda não foi aceito pela conta do cliente | Ler |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html)  | Concede permissão para obter um AWS contrato que foi aceito pela conta do cliente | Ler |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html)  | Concede permissão para recuperar o documento de NDA para um determinado recurso de contrato | Ler |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html)  | Concede permissão para baixar um relatório | Ler |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html)  | Concede permissão para baixar metadados associados a um relatório | Ler |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html)  | Concede permissão para baixar um termo associado a um relatório | Ler |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html)  | Concede permissão para listar AWS contratos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html)  | Concede permissão para listar recursos do contrato de um cliente que foram aceitos pela conta do cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html)  | Concede permissão para listar versões de relatórios em sua conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html)  | Concede permissão para listar relatórios em sua conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html)  | Concede permissão para colocar as configurações da conta para o Artifact  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html)  | Concede permissão para encerrar um contrato de cliente que foi aceito anteriormente pela conta do cliente | Gravar |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 

## Tipos de recursos definidos pelo AWS Artifact
<a name="awsartifact-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsartifact-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact::\$1\$1Account\$1:customer-agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact:::agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)  |  arn:\$1\$1Partition\$1:artifact:\$1\$1Region\$1::report/\$1\$1ReportId\$1:\$1\$1Version\$1  |   [#awsartifact-artifact_ReportCategory](#awsartifact-artifact_ReportCategory)   [#awsartifact-artifact_ReportSeries](#awsartifact-artifact_ReportSeries)   | 

## Chaves de condição para AWS Artifact
<a name="awsartifact-policy-keys"></a>

AWS O Artifact define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | Filtra o acesso pelo qual relatórios de categoria são associados | String | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | Filtra o acesso pelo qual relatórios de séries são associados | String | 

# Ações, recursos e chaves de condição do Amazon Athena
<a name="list_amazonathena"></a>

O Amazon Athena (prefixo do serviço: `athena`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/athena/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/athena/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html).

**Topics**
+ [Ações definidas pelo Amazon Athena](#amazonathena-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Athena](#amazonathena-resources-for-iam-policies)
+ [Chaves de condição do Amazon Athena](#amazonathena-policy-keys)

## Ações definidas pelo Amazon Athena
<a name="amazonathena-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonathena-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonathena.html)

## Tipos de recursos definidos pelo Amazon Athena
<a name="amazonathena-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonathena-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html](https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:datacatalog/\$1\$1DataCatalogName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1/session/\$1\$1SessionId\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Athena
<a name="amazonathena-policy-keys"></a>

O Amazon Athena define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Audit Manager
<a name="list_awsauditmanager"></a>

AWS O Audit Manager (prefixo do serviço:`auditmanager`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/audit-manager/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/audit-manager/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Audit Manager](#awsauditmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Audit Manager](#awsauditmanager-resources-for-iam-policies)
+ [Chaves de condição para o AWS Audit Manager](#awsauditmanager-policy-keys)

## Ações definidas pelo AWS Audit Manager
<a name="awsauditmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsauditmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsauditmanager.html)

## Tipos de recursos definidos pelo AWS Audit Manager
<a name="awsauditmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsauditmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessmentFramework/\$1\$1AssessmentFrameworkId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1/controlSet/\$1\$1ControlSetId\$1  |  | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:control/\$1\$1ControlId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Audit Manager
<a name="awsauditmanager-policy-keys"></a>

AWS O Audit Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Aurora DSQL
<a name="list_amazonauroradsql"></a>

O Amazon Aurora DSQL (prefixo do serviço: `dsql`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Aurora DSQL](#amazonauroradsql-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Aurora DSQL](#amazonauroradsql-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Aurora DSQL](#amazonauroradsql-policy-keys)

## Ações definidas pelo Amazon Aurora DSQL
<a name="amazonauroradsql-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonauroradsql-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonauroradsql.html)

## Tipos de recursos definidos pelo Amazon Aurora DSQL
<a name="amazonauroradsql-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonauroradsql-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html)  |  arn:\$1\$1Partition\$1:dsql:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1Identifier\$1  |   [#amazonauroradsql-aws_ResourceTag___TagKey_](#amazonauroradsql-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Aurora DSQL
<a name="amazonauroradsql-policy-keys"></a>

O Amazon Aurora DSQL define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pelo ID de uma ação AWS FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pelo ARN de um AWS alvo FIS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness)  | Filtra o acesso pela região testemunha de clusters multirregionais | String | 

# Ações, recursos e chaves de condição para o AWS Auto Scaling
<a name="list_awsautoscaling"></a>

AWS O Auto Scaling (prefixo do serviço:`autoscaling-plans`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/autoscaling/plans/userguide/what-is-aws-auto-scaling.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/autoscaling/plans/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/autoscaling/plans/userguide/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Auto Scaling](#awsautoscaling-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Auto Scaling](#awsautoscaling-resources-for-iam-policies)
+ [Teclas de condição para AWS Auto Scaling](#awsautoscaling-policy-keys)

## Ações definidas pelo AWS Auto Scaling
<a name="awsautoscaling-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsautoscaling-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html)  | Cria um plano de escalabilidade. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html)  | Exclui o plano de escalabilidade especificado. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html)  | Descreve os recursos escaláveis no plano de escalabilidade especificado. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html)  | Descreve os planos de escalabilidade especificados ou todos os seus planos de escalabilidade. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html)  | Recupera os dados previstos para um recurso dimensionável. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html)  | Atualiza um plano de escalabilidade. | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Auto Scaling
<a name="awsautoscaling-resources-for-iam-policies"></a>

AWS O Auto Scaling não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Auto Scaling, especifique `"Resource": "*"` na política.

## Teclas de condição para AWS Auto Scaling
<a name="awsautoscaling-policy-keys"></a>

O Auto Scaling não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS B2B Data Interchange
<a name="list_awsb2bdatainterchange"></a>

AWS O B2B Data Interchange (prefixo do serviço:`b2bi`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/b2bi/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/b2bi/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/b2bi/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS B2B Data Interchange](#awsb2bdatainterchange-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS B2B Data Interchange](#awsb2bdatainterchange-resources-for-iam-policies)
+ [Chaves de condição para AWS intercâmbio de dados B2B](#awsb2bdatainterchange-policy-keys)

## Ações definidas pelo AWS B2B Data Interchange
<a name="awsb2bdatainterchange-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsb2bdatainterchange-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsb2bdatainterchange.html)

## Tipos de recursos definidos pelo AWS B2B Data Interchange
<a name="awsb2bdatainterchange-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsb2bdatainterchange-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:partnership/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:transformer/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS intercâmbio de dados B2B
<a name="awsb2bdatainterchange-policy-keys"></a>

AWS O B2B Data Interchange define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Backup
<a name="list_awsbackup"></a>

AWS O Backup (prefixo do serviço:`backup`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Ações definidas pelo AWS Backup](#awsbackup-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Backup](#awsbackup-resources-for-iam-policies)
+ [Chaves de condição para AWS Backup](#awsbackup-policy-keys)

## Ações definidas pelo AWS Backup
<a name="awsbackup-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbackup-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbackup.html)

## Tipos de recursos definidos pelo AWS Backup
<a name="awsbackup-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbackup-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-vault:\$1\$1BackupVaultName\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-plan:\$1\$1BackupPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html)  |  arn:\$1\$1Partition\$1:\$1\$1Vendor\$1:\$1\$1Region\$1:\$1:\$1\$1ResourceType\$1:\$1\$1RecoveryPointId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:framework:\$1\$1FrameworkName\$1-\$1\$1FrameworkId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:report-plan:\$1\$1ReportPlanName\$1-\$1\$1ReportPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:legal-hold:\$1\$1LegalHoldId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:restore-testing-plan:\$1\$1RestoreTestingPlanName\$1-\$1\$1RestoreTestingPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:tiering-configuration:\$1\$1TieringConfigurationName\$1-\$1\$1TieringConfigurationId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Backup
<a name="awsbackup-policy-keys"></a>

AWS O Backup define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo valor do ChangeableForDays parâmetro | Numérico | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pela unidade da organização | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo ARN de um cofre de backup | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo Framework ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo valor do parâmetro Index | String | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo valor do MaxRetentionDays parâmetro | Numérico | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo valor do MinRetentionDays parâmetro | Numérico | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtra o acesso pelo ARN da equipe de aprovação MPA de um cofre de backup | ARN | 

# Ações, recursos e chaves de condição para o AWS Backup Gateway
<a name="list_awsbackupgateway"></a>

AWS O Backup Gateway (prefixo do serviço:`backup-gateway`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Ações definidas pelo AWS Backup Gateway](#awsbackupgateway-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Backup Gateway](#awsbackupgateway-resources-for-iam-policies)
+ [Chaves de condição para o AWS Backup Gateway](#awsbackupgateway-policy-keys)

## Ações definidas pelo AWS Backup Gateway
<a name="awsbackupgateway-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbackupgateway-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbackupgateway.html)

## Tipos de recursos definidos pelo AWS Backup Gateway
<a name="awsbackupgateway-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbackupgateway-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:hypervisor/\$1\$1HypervisorId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:vm/\$1\$1VirtualmachineId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Backup Gateway
<a name="awsbackupgateway-policy-keys"></a>

AWS O Backup Gateway define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Backup Search
<a name="list_awsbackupsearch"></a>

AWS O Backup Search (prefixo do serviço:`backup-search`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Ações definidas pela Pesquisa AWS de Backup](#awsbackupsearch-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Backup Search](#awsbackupsearch-resources-for-iam-policies)
+ [Chaves de condição para AWS Backup Search](#awsbackupsearch-policy-keys)

## Ações definidas pela Pesquisa AWS de Backup
<a name="awsbackupsearch-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbackupsearch-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbackupsearch.html)

## Tipos de recursos definidos pelo AWS Backup Search
<a name="awsbackupsearch-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbackupsearch-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-export-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Backup Search
<a name="awsbackupsearch-policy-keys"></a>

AWS O Backup Search define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para armazenamento AWS de Backup
<a name="list_awsbackupstorage"></a>

AWS O armazenamento de backup (prefixo do serviço:`backup-storage`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Ações definidas pelo armazenamento de AWS backup](#awsbackupstorage-actions-as-permissions)
+ [Tipos de recursos definidos pelo armazenamento de AWS backup](#awsbackupstorage-resources-for-iam-policies)
+ [Chaves de condição para armazenamento de AWS backup](#awsbackupstorage-policy-keys)

## Ações definidas pelo armazenamento de AWS backup
<a name="awsbackupstorage-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbackupstorage-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para confirmar trabalho de backup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para excluir objetos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para descrever um trabalho de backup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para obter um backup básico | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para obter dados de um ponto de recuperação para um trabalho de restauração | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para obter um backup básico incremental | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para obter metadados de um ponto de recuperação para um trabalho de restauração | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para listar dados de um ponto de recuperação para um trabalho de restauração | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para listar dados de um ponto de recuperação para um trabalho de restauração | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html) [somente permissão] | Associa uma chave do KMS a um cofre de backup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para marcar um dado carregado como concluído para um trabalho de backup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para carregar dados em um ponto de recuperação AWS gerenciado por backup para uma tarefa de backup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para colocar um objeto | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para carregar dados em um ponto de recuperação AWS gerenciado por backup para uma tarefa de backup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [somente permissão] | Concede permissão para concluir a atualização de um objeto | Gravar |  |  |  | 

## Tipos de recursos definidos pelo armazenamento de AWS backup
<a name="awsbackupstorage-resources-for-iam-policies"></a>

AWS O armazenamento de backup não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao armazenamento do AWS Backup, especifique `"Resource": "*"` na política.

## Chaves de condição para armazenamento de AWS backup
<a name="awsbackupstorage-policy-keys"></a>

O armazenamento de backup não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Batch
<a name="list_awsbatch"></a>

AWS O Batch (prefixo do serviço:`batch`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/batch/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/batch/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/batch/latest/userguide/IAM_policies.html).

**Topics**
+ [Ações definidas pelo AWS Batch](#awsbatch-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Batch](#awsbatch-resources-for-iam-policies)
+ [Chaves de condição para AWS Batch](#awsbatch-policy-keys)

## Ações definidas pelo AWS Batch
<a name="awsbatch-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbatch-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbatch.html)

## Tipos de recursos definidos pelo AWS Batch
<a name="awsbatch-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbatch-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html](https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:compute-environment/\$1\$1ComputeEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html](https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1:\$1\$1Revision\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html](https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:scheduling-policy/\$1\$1SchedulingPolicyName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html](https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-environment/\$1\$1ServiceEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html](https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:consumable-resource/\$1\$1ConsumableResourceName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html](https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1/quota-share/\$1\$1QuotaShareName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Batch
<a name="awsbatch-policy-keys"></a>

AWS O Batch define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo driver de log especificado para determinar se o grupo do awslogs será criado para os logs | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo grupo do awslogs em que os logs estão localizados | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pela região para a qual os logs são enviados | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo prefixo do fluxo do log do awslogs | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pela imagem usada para iniciar um contêiner para um trabalho do Amazon EKS | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo namespace de um cluster usado para executar o pod para um trabalho do Amazon EKS | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo valor de parâmetro privilegiado especificado que determina se o contêiner recebe privilégios elevados na instância de contêiner de host (semelhante ao usuário raiz) para um trabalho do Amazon EKS | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo ID numérico do grupo especificado (gid) usado para iniciar um contêiner em um trabalho do Amazon EKS | Numérico | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo ID numérico do grupo especificado (uid) usado para iniciar um contêiner em um trabalho do Amazon EKS | Numérico | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo nome da conta de serviço usada para executar o pod para um trabalho do Amazon EKS | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pela imagem usada para iniciar um contêiner | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo driver de log usado para o contêiner | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo valor de parâmetro privilegiado especificado que determina se o contêiner recebe privilégios elevados na instância de contêiner host (semelhante ao usuário raiz) | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pela prioridade de agendamento para trabalhos na fila de trabalhos | Numérico | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo ShareIdentifier usado dentro do trabalho de envio | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtra o acesso pelo nome de usuário ou uid numérico usado dentro do contêiner | String | 

# Ações, recursos e chaves de condição do Amazon Bedrock
<a name="list_amazonbedrock"></a>

O Amazon Bedrock (prefixo do serviço: `bedrock`) fornece os recursos, ações e chaves de contexto de condição a seguir, específicos do serviço, para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/bedrock/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html).

**Topics**
+ [Ações definidas pelo Amazon Bedrock](#amazonbedrock-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Bedrock](#amazonbedrock-resources-for-iam-policies)
+ [Chaves de condição do Amazon Bedrock](#amazonbedrock-policy-keys)

## Ações definidas pelo Amazon Bedrock
<a name="amazonbedrock-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonbedrock-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonbedrock.html)

## Tipos de recursos definidos pelo Amazon Bedrock
<a name="amazonbedrock-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonbedrock-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1::foundation-model/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock::\$1\$1Account\$1:system-tool/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:async-invoke/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:inference-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:default-prompt-router/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt-router/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:application-inference-profile/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:provisioned-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-customization-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent-alias/\$1\$1AgentId\$1/\$1\$1AgentAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-invocation-job/\$1\$1JobIdentifier\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail/\$1\$1GuardrailId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1:\$1\$1AutomatedReasoningPolicyVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1/execution/\$1\$1FlowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-copy-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1:\$1\$1PromptVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-import-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:imported-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:marketplace/model-endpoint/all-access  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-project/\$1\$1ProjectId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint-optimization-invocation/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-invocation/\$1\$1JobId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-profile/\$1\$1ProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model-deployment/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Bedrock
<a name="amazonbedrock-policy-keys"></a>

O Amazon Bedrock define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso ao criar solicitações com base no conjunto de valores permitidos para cada uma das etiquetas obrigatórias | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso às ações com base no valor da etiqueta associada ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso ao criar solicitações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtra o acesso pelos tokens de portador de curto ou longo prazo | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtra o acesso GuardrailIdentifier contendo o GuardrailArn ou o GuardrailArn: NumericVersion | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo perfil de inferência especificado | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtra o acesso pelos nomes de agentes embutidos, isso será usado em nomes de InvokeInlineAgent API | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo roteador de prompt especificado | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtra o acesso pelo especificado ServiceTier | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo secretARN que contém as credenciais da plataforma de terceiros | ARN | 

# Ações, recursos e chaves de condição do Amazon Bedrock Agentcore
<a name="list_amazonbedrockagentcore"></a>

O Amazon Bedrock Agentcore (prefixo do serviço: `bedrock-agentcore`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissões do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/).

**Topics**
+ [Ações definidas pelo Amazon Bedrock Agentcore](#amazonbedrockagentcore-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Bedrock AgentCore](#amazonbedrockagentcore-resources-for-iam-policies)
+ [Chaves de condição do Amazon Bedrock AgentCore](#amazonbedrockagentcore-policy-keys)

## Ações definidas pelo Amazon Bedrock Agentcore
<a name="amazonbedrockagentcore-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonbedrockagentcore-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonbedrockagentcore.html)

## Tipos de recursos definidos pelo Amazon Bedrock AgentCore
<a name="amazonbedrockagentcore-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonbedrockagentcore-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:evaluator/\$1\$1EvaluatorId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:online-evaluation-config/\$1\$1OnlineEvaluationConfigId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:memory/\$1\$1MemoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1/workload-identity/\$1\$1WorkloadIdentityName\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/oauth2credentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/apikeycredentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1/runtime-endpoint/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:code-interpreter-custom/\$1\$1CodeInterpreterId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:code-interpreter/\$1\$1CodeInterpreterId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-custom/\$1\$1BrowserId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:browser/\$1\$1BrowserId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-profile/\$1\$1BrowserProfileId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy/\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy-generation/\$1\$1PolicyGenerationId\$1  |  | 

## Chaves de condição do Amazon Bedrock AgentCore
<a name="amazonbedrockagentcore-policy-keys"></a>

O Amazon Bedrock Agentcore define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso ao criar solicitações com base no conjunto de valores permitidos para cada uma das etiquetas obrigatórias | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso às ações com base no valor da etiqueta associada ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso ao criar solicitações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType)  | Filtra o acesso pelo atributo authorizerType em um Gateway | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud)  | Filtra o acesso pela solicitação audience (aud) no JWT transmitido na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id)  | Filtra o acesso pela solicitação client\$1id no JWT transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss)  | Filtra o acesso pela solicitação issuer (aud) no JWT transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope)  | Filtra o acesso pela solicitação scope no JWT transmitido na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub)  | Filtra o acesso pela solicitação subject (sub) no JWT transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn)  | Filtra o acesso por chave KMS fornecida | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId)  | Filtra o acesso por Actor Id | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace)  | Filtra o acesso por namespace | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | Filtra o acesso pelo ID dos grupos de segurança configurados para o AgentCore tempo de execução | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId)  | Filtra o acesso por Session Id | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId)  | Filtra o acesso por Memory Strategy Id | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | Filtra o acesso pelo ID das sub-redes configuradas para o tempo de execução AgentCore  | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid)  | Filtra o acesso pelo valor de ID do usuário estático transmitido na solicitação | String | 

# Ações, recursos e chaves de condição para o Amazon Bedrock Powered by Mantle AWS
<a name="list_amazonbedrockpoweredbyawsmantle"></a>

O Amazon Bedrock Powered by AWS Mantle (prefixo do serviço:`bedrock-mantle`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/bedrock/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/bedrock/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [Ações definidas pelo Amazon Bedrock Powered by Mantle AWS](#amazonbedrockpoweredbyawsmantle-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Bedrock Powered by Mantle AWS](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies)
+ [Chaves de condição para Amazon Bedrock Powered by Mantle AWS](#amazonbedrockpoweredbyawsmantle-policy-keys)

## Ações definidas pelo Amazon Bedrock Powered by Mantle AWS
<a name="amazonbedrockpoweredbyawsmantle-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonbedrockpoweredbyawsmantle.html)

## Tipos de recursos definidos pelo Amazon Bedrock Powered by Mantle AWS
<a name="amazonbedrockpoweredbyawsmantle-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonbedrockpoweredbyawsmantle-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:customized-model/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:reservation/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon Bedrock Powered by Mantle AWS
<a name="amazonbedrockpoweredbyawsmantle-policy-keys"></a>

O Amazon Bedrock Powered by AWS Mantle define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelos tokens de portador de curto ou longo prazo | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelo ARN do modelo personalizado que está sendo associado ou referenciado em operações entre recursos | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelos identificadores de arquivo especificados | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelo identificador de tarefa de ajuste fino especificado | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelo modelo especificado | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelo ARN do projeto que está sendo associado ou referenciado em operações entre recursos | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelo ARN da reserva que está sendo referenciada em operações entre recursos | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtra o acesso pelo especificado ServiceTier | String | 

# Ações, recursos e chaves de condição para AWS Billing
<a name="list_awsbilling"></a>

AWS Billing (prefixo do serviço:`billing`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Ações definidas por AWS Billing](#awsbilling-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Billing](#awsbilling-resources-for-iam-policies)
+ [Chaves de condição para AWS Billing](#awsbilling-policy-keys)

## Ações definidas por AWS Billing
<a name="awsbilling-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbilling-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbilling.html)

## Tipos de recursos definidos por AWS Billing
<a name="awsbilling-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbilling-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbilling-aws_ResourceTag___TagKey_](#awsbilling-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Billing
<a name="awsbilling-policy-keys"></a>

AWS Billing define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Billing painéis de gerenciamento de custos
<a name="list_awsbillingandcostmanagementdashboards"></a>

AWS Billing e os painéis de gerenciamento de custos (prefixo do serviço:`bcm-dashboards`) fornecem os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cost-management/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/).

**Topics**
+ [Ações definidas por AWS Billing painéis de gerenciamento de custos](#awsbillingandcostmanagementdashboards-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Billing painéis de gerenciamento de custos](#awsbillingandcostmanagementdashboards-resources-for-iam-policies)
+ [Chaves de condição AWS Billing e painéis de gerenciamento de custos](#awsbillingandcostmanagementdashboards-policy-keys)

## Ações definidas por AWS Billing painéis de gerenciamento de custos
<a name="awsbillingandcostmanagementdashboards-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbillingandcostmanagementdashboards-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html)  | Concede permissão para criar um painel | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html)  | Concede permissão para excluir um painel | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html)  | Concede permissão para obter informações do painel | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html)  | Concede permissão para obter a política de recurso para um painel | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html)  | Concede permissão para listar informações sobre todos os painéis de um usuário | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html)  | Concede permissão para listar todas as etiquetas de um recurso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html)  | Concede permissão para criar uma etiqueta para um recurso | Tags |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   [#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_](#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html)  | Concede permissão para remover uma etiqueta para um recurso | Tags |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html)  | Concede permissão para atualizar um painel existente | Gravar |  |  |  | 

## Tipos de recursos definidos por AWS Billing painéis de gerenciamento de custos
<a name="awsbillingandcostmanagementdashboards-resources-for-iam-policies"></a>

AWS Billing e os painéis de gerenciamento de custos não oferecem suporte à especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso a Painéis de Gerenciamento de AWS Billing e Custos, especifique `"Resource": "*"` na sua política.

## Chaves de condição AWS Billing e painéis de gerenciamento de custos
<a name="awsbillingandcostmanagementdashboards-policy-keys"></a>

AWS Billing e os painéis de gerenciamento de custos definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Billing exportações de dados do And Cost Management
<a name="list_awsbillingandcostmanagementdataexports"></a>

AWS Billing E o Cost Management Data Exports (prefixo do serviço:`bcm-data-exports`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Data_Exports.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cur/latest/userguide/bcm-data-exports-access.html).

**Topics**
+ [Ações definidas pelo AWS Billing And Cost Management Data Exports](#awsbillingandcostmanagementdataexports-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Billing And Cost Management Data Exports](#awsbillingandcostmanagementdataexports-resources-for-iam-policies)
+ [Chaves de condição para exportações AWS Billing de dados do And Cost Management](#awsbillingandcostmanagementdataexports-policy-keys)

## Ações definidas pelo AWS Billing And Cost Management Data Exports
<a name="awsbillingandcostmanagementdataexports-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbillingandcostmanagementdataexports-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbillingandcostmanagementdataexports.html)

## Tipos de recursos definidos por AWS Billing And Cost Management Data Exports
<a name="awsbillingandcostmanagementdataexports-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbillingandcostmanagementdataexports-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1Identifier\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/](https://docs.aws.amazon.com/cur/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para exportações AWS Billing de dados do And Cost Management
<a name="awsbillingandcostmanagementdataexports-policy-keys"></a>

AWS Billing E as exportações de dados de gerenciamento de custos definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Billing And Cost Management Pricing Calculator
<a name="list_awsbillingandcostmanagementpricingcalculator"></a>

AWS Billing E a Calculadora de Preços de Gerenciamento de Custos (prefixo do serviço:`bcm-pricing-calculator`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cost-management/latest/userguide/pricing-calculator.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Pricing_Calculator.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pela And AWS Billing Cost Management Pricing Calculator](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions)
+ [Tipos de recursos definidos pelo And AWS Billing Cost Management Pricing Calculator](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies)
+ [Chaves de condição para And AWS Billing Cost Management Pricing Calculator](#awsbillingandcostmanagementpricingcalculator-policy-keys)

## Ações definidas pela And AWS Billing Cost Management Pricing Calculator
<a name="awsbillingandcostmanagementpricingcalculator-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbillingandcostmanagementpricingcalculator.html)

## Tipos de recursos definidos pelo And AWS Billing Cost Management Pricing Calculator
<a name="awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-estimate/\$1\$1BillEstimateId\$1  |  | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-scenario/\$1\$1BillScenarioId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:workload-estimate/\$1\$1WorkloadEstimateId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para And AWS Billing Cost Management Pricing Calculator
<a name="awsbillingandcostmanagementpricingcalculator-policy-keys"></a>

AWS Billing E a Calculadora de Preços de Gerenciamento de Custos define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Billing as ações recomendadas do And Cost Management
<a name="list_awsbillingandcostmanagementrecommendedactions"></a>

AWS Billing E as ações recomendadas do gerenciamento de custos (prefixo do serviço:`bcm-recommended-actions`) fornecem os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cost-management/latest/userguide/view-billing-dashboard.html#recommended-actions-widget).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Recommended_Actions.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#allows-recommended-actions-access).

**Topics**
+ [Ações definidas por And AWS Billing Cost Management Recommended Actions](#awsbillingandcostmanagementrecommendedactions-actions-as-permissions)
+ [Tipos de recursos definidos por And AWS Billing Cost Management Recommended Actions](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies)
+ [Chaves de condição para ações recomendadas de gerenciamento de custos AWS Billing e gerenciamento de custos](#awsbillingandcostmanagementrecommendedactions-policy-keys)

## Ações definidas por And AWS Billing Cost Management Recommended Actions
<a name="awsbillingandcostmanagementrecommendedactions-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html)  | Concede permissão para listas todas as ações recomendadas | Lista |  |  |  | 

## Tipos de recursos definidos por And AWS Billing Cost Management Recommended Actions
<a name="awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies"></a>

AWS Billing E as ações recomendadas de gerenciamento de custos não oferecem suporte à especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao AWS Billing And Cost Management Recommended Actions, especifique `"Resource": "*"` na sua política.

## Chaves de condição para ações recomendadas de gerenciamento de custos AWS Billing e gerenciamento de custos
<a name="awsbillingandcostmanagementrecommendedactions-policy-keys"></a>

BillingAndCostManagementRecommendedActions não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Billing Conductor
<a name="list_awsbillingconductor"></a>

AWS Billing Conductor (prefixo do serviço:`billingconductor`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/billingconductor/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/billingconductor/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/billingconductor/latest/userguide/).

**Topics**
+ [Ações definidas por AWS Billing Conductor](#awsbillingconductor-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Billing Conductor](#awsbillingconductor-resources-for-iam-policies)
+ [Chaves de condição para AWS Billing Conductor](#awsbillingconductor-policy-keys)

## Ações definidas por AWS Billing Conductor
<a name="awsbillingconductor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbillingconductor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbillingconductor.html)

## Tipos de recursos definidos por AWS Billing Conductor
<a name="awsbillingconductor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbillingconductor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingplan/\$1\$1PricingPlanId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingrule/\$1\$1PricingRuleId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:customlineitem/\$1\$1CustomLineItemId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Billing Conductor
<a name="awsbillingconductor-policy-keys"></a>

AWS Billing Conductor define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Billing console
<a name="list_awsbillingconsole"></a>

AWS Billing O console (prefixo do serviço:`aws-portal`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/grantaccess.html).

**Topics**
+ [Ações definidas pelo AWS Billing console](#awsbillingconsole-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Billing console](#awsbillingconsole-resources-for-iam-policies)
+ [Teclas de condição para AWS Billing console](#awsbillingconsole-policy-keys)

## Ações definidas pelo AWS Billing console
<a name="awsbillingconsole-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbillingconsole-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para visualizar se ações do IAM existentes ou refinadas estão sendo usadas para controlar a autorização para os consoles de Faturamento, Gerenciamento de Custos e Contas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM permissão para modificar as configurações da conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM a permissão para modificar as configurações de faturamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM a permissão para modificar os métodos de pagamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para alterar se ações do IAM existentes ou refinadas serão usadas para controlar a autorização para os consoles de Faturamento, Gerenciamento de Custos e Contas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM a permissão para visualizar as configurações da conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM a permissão para visualizar as páginas de faturamento no console | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM a permissão para visualizar os métodos de pagamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Permitir ou negar aos usuários do IAM permissão para visualizar relatórios AWS de uso | Ler |  |  |  | 

## Tipos de recursos definidos pelo AWS Billing console
<a name="awsbillingconsole-resources-for-iam-policies"></a>

AWS Billing O console não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir acesso ao console do AWS Billing , especifique `"Resource": "*"` na política.

## Teclas de condição para AWS Billing console
<a name="awsbillingconsole-policy-keys"></a>

O console de faturamento não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Braket
<a name="list_amazonbraket"></a>

O Amazon Braket (prefixo do serviço: `braket`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/braket/latest/developerguide/what-is-braket.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/braket/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html).

**Topics**
+ [Ações definidas pelo Amazon Braket](#amazonbraket-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Braket](#amazonbraket-resources-for-iam-policies)
+ [Chaves de condição do Amazon Braket](#amazonbraket-policy-keys)

## Ações definidas pelo Amazon Braket
<a name="amazonbraket-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonbraket-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonbraket.html)

## Tipos de recursos definidos pelo Amazon Braket
<a name="amazonbraket-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonbraket-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:quantum-task/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:spending-limit/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Braket
<a name="amazonbraket-policy-keys"></a>

O Amazon Braket define as chaves de condição a seguir, que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Budget Service
<a name="list_awsbudgetservice"></a>

AWS O Budget Service (prefixo do serviço:`budgets`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Budgets.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#user-permissions).

**Topics**
+ [Ações definidas pelo AWS Budget Service](#awsbudgetservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Budget Service](#awsbudgetservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Budget Service](#awsbudgetservice-policy-keys)

## Ações definidas pelo AWS Budget Service
<a name="awsbudgetservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbudgetservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
As ações nesta tabela não são APIs, mas sim permissões que concedem acesso aos orçamentos Gerenciamento de Faturamento e Custos da AWS APIs desse acesso.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbudgetservice.html)

## Tipos de recursos definidos pelo AWS Budget Service
<a name="awsbudgetservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbudgetservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1/action/\$1\$1ActionId\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 

## Chaves de condição para o AWS Budget Service
<a name="awsbudgetservice-policy-keys"></a>

AWS O Budget Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS BugBust
<a name="list_awsbugbust"></a>

AWS BugBust (prefixo do serviço:`bugbust`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/auth-and-access-control-permissions-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/security-iam.html).

**Topics**
+ [Ações definidas por AWS BugBust](#awsbugbust-actions-as-permissions)
+ [Tipos de recursos definidos por AWS BugBust](#awsbugbust-resources-for-iam-policies)
+ [Chaves de condição para AWS BugBust](#awsbugbust-policy-keys)

## Ações definidas por AWS BugBust
<a name="awsbugbust-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsbugbust-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsbugbust.html)

## Tipos de recursos definidos por AWS BugBust
<a name="awsbugbust-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsbugbust-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html)  |  arn:\$1\$1Partition\$1:bugbust:\$1\$1Region\$1:\$1\$1Account\$1:events/\$1\$1EventId\$1  |   [#awsbugbust-aws_ResourceTag___TagKey_](#awsbugbust-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS BugBust
<a name="awsbugbust-policy-keys"></a>

AWS BugBust define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Certificate Manager
<a name="list_awscertificatemanager"></a>

AWS O Certificate Manager (prefixo do serviço:`acm`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/acm/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/acm/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Certificate Manager](#awscertificatemanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Certificate Manager](#awscertificatemanager-resources-for-iam-policies)
+ [Chaves de condição para AWS Certificate Manager](#awscertificatemanager-policy-keys)

## Ações definidas pelo AWS Certificate Manager
<a name="awscertificatemanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscertificatemanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscertificatemanager.html)

## Tipos de recursos definidos pelo AWS Certificate Manager
<a name="awscertificatemanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscertificatemanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert](https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awscertificatemanager-aws_ResourceTag___TagKey_](#awscertificatemanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Certificate Manager
<a name="awscertificatemanager-policy-keys"></a>

AWS O Certificate Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtra o acesso por certificateAuthority na solicitação. Pode ser usado para restringir de quais autoridades de certificação os certificados podem ser emitidos | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtra o acesso por certificateTransparencyLogging opção na solicitação. O padrão será “ENABLED” se nenhuma chave estiver presente na solicitação | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtra o acesso por domainNames na solicitação. Essa chave pode ser usada para restringir quais domínios podem fazer parte das solicitações de certificado | ArrayOfString | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtra o acesso pela opção de exportação na solicitação. Pode ser usado para restringir a criação de certificados que podem ser exportados | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtra o acesso por keyAlgorithm na solicitação | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtra o acesso por validationMethod na solicitação. O padrão será “EMAIL” se nenhuma chave estiver presente na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Chatbot
<a name="list_awschatbot"></a>

AWS O Chatbot (prefixo do serviço:`chatbot`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/chatbot/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/chatbot/latest/adminguide/security_iam_service-with-iam-id-based-policies.html).

**Topics**
+ [Ações definidas pelo AWS Chatbot](#awschatbot-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Chatbot](#awschatbot-resources-for-iam-policies)
+ [Chaves de condição para o AWS Chatbot](#awschatbot-policy-keys)

## Ações definidas pelo AWS Chatbot
<a name="awschatbot-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awschatbot-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awschatbot.html)

## Tipos de recursos definidos pelo AWS Chatbot
<a name="awschatbot-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awschatbot-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:chat-configuration/\$1\$1ConfigurationType\$1/\$1\$1ChatbotConfigurationName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:custom-action/\$1\$1ActionName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Chatbot
<a name="awschatbot-policy-keys"></a>

AWS O Chatbot define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Chime
<a name="list_amazonchime"></a>

O Amazon Chime (prefixo do serviço: `chime`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/chime/latest/ug/what-is-chime.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/chime/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/chime/latest/ag/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Chime](#amazonchime-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Chime](#amazonchime-resources-for-iam-policies)
+ [Chaves de condição do Amazon Chime](#amazonchime-policy-keys)

## Ações definidas pelo Amazon Chime
<a name="amazonchime-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonchime-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonchime.html)

## Tipos de recursos definidos pelo Amazon Chime
<a name="amazonchime-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonchime-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html](https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:meeting/\$1\$1MeetingId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/user/\$1\$1AppInstanceUserId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/bot/\$1\$1AppInstanceBotId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel/\$1\$1ChannelId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel-flow/\$1\$1ChannelFlowId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline/\$1\$1MediaPipelineId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-insights-pipeline-configuration/\$1\$1ConfigurationName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline-kinesis-video-stream-pool/\$1\$1PoolName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile-domain/\$1\$1VoiceProfileDomainId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile/\$1\$1VoiceProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:vc/\$1\$1VoiceConnectorId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:sma/\$1\$1SipMediaApplicationId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Chime
<a name="amazonchime-policy-keys"></a>

O Amazon Chime define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Claude Platform em AWS
<a name="list_claudeplatformonaws"></a>

A Claude Platform on AWS (prefixo do serviço:`aws-external-anthropic`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/).

**Topics**
+ [Ações definidas pela Claude Platform em AWS](#claudeplatformonaws-actions-as-permissions)
+ [Tipos de recursos definidos pela Claude Platform em AWS](#claudeplatformonaws-resources-for-iam-policies)
+ [Chaves de condição para a plataforma Claude em AWS](#claudeplatformonaws-policy-keys)

## Ações definidas pela Claude Platform em AWS
<a name="claudeplatformonaws-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#claudeplatformonaws-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para arquivar um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para assumir o acesso ao console na Plataforma Claude | Gravar |  |   [#claudeplatformonaws-aws-external-anthropic_Capability](#claudeplatformonaws-aws-external-anthropic_Capability)   |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/) [somente permissão] | Concede permissão para fazer chamadas de API usando a autenticação de token do portador | Lista |  |   [#claudeplatformonaws-aws-external-anthropic_BearerTokenType](#claudeplatformonaws-aws-external-anthropic_BearerTokenType)   |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para cancelar uma solicitação de inferência em lote em andamento | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para contar tokens para uma solicitação de mensagem | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar uma solicitação de inferência em lote | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para carregar um arquivo em um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar uma solicitação de inferência de conclusão de bate-papo | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar uma habilidade em um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar um perfil de usuário em um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar um espaço de trabalho em uma organização | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para excluir uma solicitação de inferência em lote | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para excluir um arquivo de um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para excluir uma habilidade de um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar o status da configuração e AWS Marketplace do registro da conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar detalhes de uma solicitação de inferência em lote | Ler |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar um arquivo ou seu conteúdo de um espaço de trabalho | Ler |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar informações sobre um modelo específico | Ler |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar detalhes de uma habilidade ou de suas versões | Ler |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar detalhes de um perfil de usuário | Ler |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para recuperar detalhes de um espaço de trabalho | Ler |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para listar solicitações de inferência em lote em um espaço de trabalho | Lista |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para listar arquivos em um espaço de trabalho | Lista |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para listar modelos disponíveis em um espaço de trabalho | Lista |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para listar habilidades em um espaço de trabalho | Lista |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para listar perfis de usuário em um espaço de trabalho | Lista |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para listar espaços de trabalho em uma organização | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar ou excluir uma versão de habilidade | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para atualizar um perfil de usuário em um espaço de trabalho | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Concede permissão para criar um workspace | Gravar |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 

## Tipos de recursos definidos pela Claude Platform em AWS
<a name="claudeplatformonaws-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#claudeplatformonaws-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/#Workspace](https://docs.aws.amazon.com/#Workspace)  |  arn:\$1\$1Partition\$1:aws-external-anthropic:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para a plataforma Claude em AWS
<a name="claudeplatformonaws-policy-keys"></a>

A Claude Platform on AWS define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Filtra o acesso pelos tokens de portador de curto ou longo prazo | String | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Filtra o acesso pela função Claude Platform usada para a sessão do console | String | 

# Ações, recursos e chaves de condição para salas AWS limpas
<a name="list_awscleanrooms"></a>

AWS O Clean Rooms (prefixo do serviço:`cleanrooms`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/clean-rooms/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/clean-rooms/latest/apireference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela AWS Clean Rooms](#awscleanrooms-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Clean Rooms](#awscleanrooms-resources-for-iam-policies)
+ [Chaves de condição para salas AWS limpas](#awscleanrooms-policy-keys)

## Ações definidas pela AWS Clean Rooms
<a name="awscleanrooms-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscleanrooms-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscleanrooms.html)

## Tipos de recursos definidos por AWS Clean Rooms
<a name="awscleanrooms-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscleanrooms-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/analysistemplate/\$1\$1AnalysisTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:collaboration/\$1\$1CollaborationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredaudiencemodelassociation/\$1\$1ConfiguredAudienceModelAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:configuredtable/\$1\$1ConfiguredTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredtableassociation/\$1\$1ConfiguredTableAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idmappingtable/\$1\$1IdMappingTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idnamespaceassociation/\$1\$1IdNamespaceAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/privacybudgettemplate/\$1\$1PrivacyBudgetTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para salas AWS limpas
<a name="awscleanrooms-policy-keys"></a>

AWS O Clean Rooms define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Clean Rooms ML
<a name="list_awscleanroomsml"></a>

AWS O Clean Rooms ML (prefixo do serviço:`cleanrooms-ml`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/clean-rooms/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cleanrooms-ml/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Clean Rooms ML](#awscleanroomsml-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Clean Rooms ML](#awscleanroomsml-resources-for-iam-policies)
+ [Chaves de condição para AWS Clean Rooms ML](#awscleanroomsml-policy-keys)

## Ações definidas pelo AWS Clean Rooms ML
<a name="awscleanroomsml-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscleanroomsml-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscleanroomsml.html)

## Tipos de recursos definidos pelo AWS Clean Rooms ML
<a name="awscleanroomsml-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscleanroomsml-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:training-dataset/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-generation-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-model-algorithm/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configured-model-algorithm-association/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/ml-input-channel/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model-inference-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Clean Rooms ML
<a name="awscleanroomsml-policy-keys"></a>

AWS O Clean Rooms ML define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/TBD](https://docs.aws.amazon.com/TBD)  | Filtra o acesso por ID de colaboração de salas limpas | String | 

# Ações, recursos e chaves de condição para a API Nuvem AWS de controle
<a name="list_awscloudcontrolapi"></a>

Nuvem AWS A API de controle (prefixo do serviço:`cloudformation`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/what-is-cloudcontrolapi.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/security.html).

**Topics**
+ [Ações definidas pela API Nuvem AWS de controle](#awscloudcontrolapi-actions-as-permissions)
+ [Tipos de recursos definidos pela API Nuvem AWS de controle](#awscloudcontrolapi-resources-for-iam-policies)
+ [Chaves de condição para a API Nuvem AWS de controle](#awscloudcontrolapi-policy-keys)

## Ações definidas pela API Nuvem AWS de controle
<a name="awscloudcontrolapi-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudcontrolapi-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html)  | Concede permissão para cancelar solicitações de recurso em sua conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html)  | Concede permissão para criar recursos em sua conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html)  | Concede permissão para excluir recursos em sua conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html)  | Concede permissão para obter recursos em sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html)  | Concede permissão para obter solicitações de recursos em sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html)  | Concede permissão para listar solicitações de recursos em sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html)  | Concede permissão para listar recursos em sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html)  | Concede permissão para atualizar recursos em sua conta | Gravar |  |  |  | 

## Tipos de recursos definidos pela API Nuvem AWS de controle
<a name="awscloudcontrolapi-resources-for-iam-policies"></a>

Nuvem AWS A API de controle não é compatível com a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir acesso à Nuvem AWS Control API, especifique `"Resource": "*"` na política.

## Chaves de condição para a API Nuvem AWS de controle
<a name="awscloudcontrolapi-policy-keys"></a>

A Cloud Control API não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Cloud Directory
<a name="list_amazonclouddirectory"></a>

O Amazon Cloud Directory (prefixo do serviço: `clouddirectory`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_amazon_cd.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/directoryservice/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html).

**Topics**
+ [Ações definidas pelo Amazon Cloud Directory](#amazonclouddirectory-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Cloud Directory](#amazonclouddirectory-resources-for-iam-policies)
+ [Chaves de condição do Amazon Cloud Directory](#amazonclouddirectory-policy-keys)

## Ações definidas pelo Amazon Cloud Directory
<a name="amazonclouddirectory-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonclouddirectory-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonclouddirectory.html)

## Tipos de recursos definidos pelo Amazon Cloud Directory
<a name="amazonclouddirectory-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonclouddirectory-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1/schema/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/development/\$1\$1SchemaName\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/published/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 

## Chaves de condição do Amazon Cloud Directory
<a name="amazonclouddirectory-policy-keys"></a>

O Cloud Directory não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Nuvem AWS Map
<a name="list_awscloudmap"></a>

Nuvem AWS O mapa (prefixo do serviço:`servicediscovery`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cloud-map/latest/dg/what-is-cloud-map.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloud-map/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cloud-map/latest/dg/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Nuvem AWS Map](#awscloudmap-actions-as-permissions)
+ [Tipos de recursos definidos pelo Nuvem AWS Map](#awscloudmap-resources-for-iam-policies)
+ [Teclas de condição para o Nuvem AWS mapa](#awscloudmap-policy-keys)

## Ações definidas pelo Nuvem AWS Map
<a name="awscloudmap-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudmap-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscloudmap.html)

## Tipos de recursos definidos pelo Nuvem AWS Map
<a name="awscloudmap-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudmap-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para o Nuvem AWS mapa
<a name="awscloudmap-policy-keys"></a>

Nuvem AWS O mapa define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtra o acesso especificando o Nome de recurso da Amazon (ARN) para o namespace relacionado | ARN | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtra o acesso especificando o nome do namespace relacionado | String | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtra o acesso especificando o Nome de recurso da Amazon (ARN) para o serviço relacionado | ARN | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtra o acesso especificando o id da conta do criador do serviço relacionado | String | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtra o acesso especificando o nome do serviço relacionado | String | 

# Ações, recursos e chaves de condição para o AWS Cloud9
<a name="list_awscloud9"></a>

AWS O Cloud9 (prefixo do serviço`cloud9`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloud9/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cloud9/latest/user-guide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Cloud9](#awscloud9-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Cloud9](#awscloud9-resources-for-iam-policies)
+ [Chaves de condição para o AWS Cloud9](#awscloud9-policy-keys)

## Ações definidas pelo AWS Cloud9
<a name="awscloud9-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloud9-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscloud9.html)

## Tipos de recursos definidos pelo AWS Cloud9
<a name="awscloud9-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloud9-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment)  |  arn:\$1\$1Partition\$1:cloud9:\$1\$1Region\$1:\$1\$1Account\$1:environment:\$1\$1ResourceId\$1  |   [#awscloud9-aws_ResourceTag___TagKey_](#awscloud9-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Cloud9
<a name="awscloud9-policy-keys"></a>

AWS O Cloud9 define as seguintes chaves de condição que podem ser usadas no elemento de uma `Condition` política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId)  | Filtra o acesso pelo ID do AWS ambiente Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName)  | Filtra o acesso pelo nome do AWS ambiente Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType)  | Filtra o acesso pelo tipo de instância da instância Amazon AWS EC2 do ambiente Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn)  | Filtra o acesso pelo ARN do proprietário especificado | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions)  | Filtra o acesso pelo tipo de permissões do AWS Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId)  | Filtra o acesso pelo ID da sub-rede em que o AWS ambiente Cloud9 será criado | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn)  | Filtra o acesso pelo ARN do usuário especificado | ARN | 

# Ações, recursos e chaves de condição para AWS CloudFormation
<a name="list_awscloudformation"></a>

AWS CloudFormation (prefixo do serviço:`cloudformation`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html).

**Topics**
+ [Ações definidas por AWS CloudFormation](#awscloudformation-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CloudFormation](#awscloudformation-resources-for-iam-policies)
+ [Chaves de condição para AWS CloudFormation](#awscloudformation-policy-keys)

## Ações definidas por AWS CloudFormation
<a name="awscloudformation-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudformation-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscloudformation.html)

## Tipos de recursos definidos por AWS CloudFormation
<a name="awscloudformation-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudformation-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:changeSet/\$1\$1ChangeSetName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset/\$1\$1StackSetName\$1:\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset-target/\$1\$1StackSetTarget\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/resource/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/hook/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:generatedTemplate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:resourceScan/\$1\$1Id\$1  |  | 

## Chaves de condição para AWS CloudFormation
<a name="awscloudformation-policy-keys"></a>

AWS CloudFormation define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelo nome do conjunto de AWS CloudFormation alterações. Use para controlar quais conjuntos de alterações os usuários do IAM podem executar ou excluir | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelo nome de uma ação de API de recursos mutantes. Use para controlar quais usuários APIs do IAM podem usar para adicionar ou remover tags em uma pilha ou conjunto de pilhas | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelos tipos de recursos do modelo, como AWS: :EC2: :Instance. Use para controlar com quais tipos de recursos os usuários do IAM podem trabalhar quando quiserem importar um recurso para uma pilha | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelos tipos de recursos do modelo, como AWS: :EC2: :Instance. Use para controlar com quais tipos de recursos os usuários do IAM podem trabalhar ao criar ou atualizar uma pilha | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso por ARN de uma função de serviço do IAM. Use para controlar qual função de serviço os usuários do IAM podem usar para trabalhar com pilhas ou conjuntos de alterações | ARN | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso por um URL de política de pilha do Amazon S3. Use para controlar quais políticas de pilha os usuários do IAM podem associar a uma pilha durante uma ação de criação ou atualização | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso por região de destino do conjunto de pilhas. Use para controlar quais regiões os usuários do IAM podem usar quando criam ou atualizam conjuntos de pilhas | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso por um URL de modelo do Amazon S3. Use para controlar quais modelos os usuários do IAM podem usar quando criam ou atualizam pilhas | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtra o acesso pelo ARN de uma extensão CloudFormation  | ARN | 

# Ações, recursos e chaves de condição para a Amazon CloudFront
<a name="list_amazoncloudfront"></a>

A Amazon CloudFront (prefixo do serviço:`cloudfront`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudfront/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Ações definidas pela Amazon CloudFront](#amazoncloudfront-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CloudFront](#amazoncloudfront-resources-for-iam-policies)
+ [Chaves de condição para a Amazon CloudFront](#amazoncloudfront-policy-keys)

## Ações definidas pela Amazon CloudFront
<a name="amazoncloudfront-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudfront-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudfront.html)

## Tipos de recursos definidos pela Amazon CloudFront
<a name="amazoncloudfront-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudfront-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:streaming-distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-identity/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-config/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-profile/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:cache-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-request-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:realtime-log-config/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:function/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:response-headers-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-control/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:continuous-deployment-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:anycast-ip-list/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:vpcorigin/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution-tenant/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-group/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:trust-store/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-function/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon CloudFront
<a name="amazoncloudfront-policy-keys"></a>

A Amazon CloudFront define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon CloudFront KeyValueStore
<a name="list_amazoncloudfrontkeyvaluestore"></a>

A Amazon CloudFront KeyValueStore (prefixo do serviço:`cloudfront-keyvaluestore`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudfront/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies)
+ [Chaves de condição para Amazon CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-policy-keys)

## Ações definidas pela Amazon CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html)  | Concede permissão para excluir o par chave-valor especificado pela chave | Gravar |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html)  | Concede permissão para retornar informações de metadados sobre o Key Value Store | Ler |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html)  | Concede permissão para retornar um par chave-valor | Ler |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html)  | Concede permissão para retornar uma lista de pares chave-valor | Lista |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html)  | Concede permissão para criar um novo par chave-valor ou substituir o valor de uma chave existente | Gravar |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html)  | Concede permissão para colocar ou excluir vários pares de valores-chave em uma única all-or-nothing operação | Gravar |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 

## Tipos de recursos definidos pela Amazon CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudfrontkeyvaluestore-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para Amazon CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-policy-keys"></a>

CloudFront KeyValueStore não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS CloudHSM
<a name="list_awscloudhsm"></a>

AWS O CloudHSM (prefixo do serviço`cloudhsm`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cloudhsm/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/identity-access-management.html).

**Topics**
+ [Ações definidas pelo AWS CloudHSM](#awscloudhsm-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS CloudHSM](#awscloudhsm-resources-for-iam-policies)
+ [Chaves de condição para o AWS CloudHSM](#awscloudhsm-policy-keys)

## Ações definidas pelo AWS CloudHSM
<a name="awscloudhsm-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudhsm-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscloudhsm.html)

## Tipos de recursos definidos pelo AWS CloudHSM
<a name="awscloudhsm-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudhsm-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1CloudHsmBackupInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1CloudHsmClusterInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS CloudHSM
<a name="awscloudhsm-policy-keys"></a>

AWS O CloudHSM define as seguintes chaves de condição que podem ser usadas no elemento de uma `Condition` política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon CloudSearch
<a name="list_amazoncloudsearch"></a>

A Amazon CloudSearch (prefixo do serviço:`cloudsearch`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/api-ref.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/access_permissions.html).

**Topics**
+ [Ações definidas pela Amazon CloudSearch](#amazoncloudsearch-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CloudSearch](#amazoncloudsearch-resources-for-iam-policies)
+ [Chaves de condição para a Amazon CloudSearch](#amazoncloudsearch-policy-keys)

## Ações definidas pela Amazon CloudSearch
<a name="amazoncloudsearch-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudsearch-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html)  | Anexa tags de recursos a um domínio da Amazon CloudSearch  | Tags |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html)  | Indexa as sugestões de pesquisa | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html)  | Cria um novo domínio de pesquisa | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html)  | Configura um esquema de análise que pode ser aplicado a um campo de texto ou de matriz de texto para definir opções de processamento de texto específicas ao idioma | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html)  | Configura uma expressão para o domínio de pesquisa | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html)  | Configura um IndexField para o domínio de pesquisa | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html)  | Configura um sugestor para um domínio | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html)  | Exclui um esquema de análise | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html)  | Exclui permanentemente um domínio de pesquisa e todos os seus dados | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html)  | Remove uma expressão do domínio de pesquisa | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html)  | Remove um IndexField do domínio de pesquisa | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html)  | Exclui um sugestor | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html)  | Obtém os esquemas de análise configurados para um domínio | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html)  | Obtém as opções de disponibilidade configuradas para um domínio | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html)  | Obtém as opções do endpoint do domínio configuradas para um domínio | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html)  | Obtém informações sobre os domínios de pesquisa pertencentes à conta | Lista |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html)  | Obtém as expressões configuradas para o domínio de pesquisa | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html)  | Obtém informações sobre os campos de índice configurados para o domínio de pesquisa | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html)  | Obtém os parâmetros de escalabilidade configurados para um domínio | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html)  | Obtém informações sobre as políticas de acesso que controlam o acesso aos endpoints de pesquisa e de documentos do domínio | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html)  | Obtém os sugestores configurados para um domínio | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html)  | Pede para o domínio de pesquisa iniciar a indexação dos seus documentos usando as opções de indexação mais recentes | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html)  | Lista todos os domínios de pesquisa pertencentes a uma conta | Lista |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html)  | Exibe todas as tags de recursos de um CloudSearch domínio da Amazon | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html)  | Remove as etiquetas de recursos especificadas de um domínio do Amazon ES | Tags |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html)  | Configura as opções de disponibilidade para um domínio | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html)  | Configura as opções do endpoint do domínio para um domínio | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html)  | Configura os parâmetros de escalabilidade para um domínio | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html)  | Configura as regras de acesso que controlam o acesso aos endpoints de pesquisa e de documentos do domínio | Gerenciamento de permissões |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [somente permissão] | Permite o acesso às operações do serviço de documentos | Gravar |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [somente permissão] | Permite o acesso às operações de pesquisa | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [somente permissão] | Permite o acesso às operações de sugestão | Ler |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 

## Tipos de recursos definidos pela Amazon CloudSearch
<a name="amazoncloudsearch-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudsearch-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
Para obter informações sobre o uso de CloudSearch recursos da Amazon ARNs em uma política do IAM, consulte [Amazon CloudSearch ARNs](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-arns) no *Amazon CloudSearch Developer Guide*.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html)  |  arn:\$1\$1Partition\$1:cloudsearch:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 

## Chaves de condição para a Amazon CloudSearch
<a name="amazoncloudsearch-policy-keys"></a>

CloudSearch não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS CloudShell
<a name="list_awscloudshell"></a>

AWS CloudShell (prefixo do serviço:`cloudshell`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html).

**Topics**
+ [Ações definidas por AWS CloudShell](#awscloudshell-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CloudShell](#awscloudshell-resources-for-iam-policies)
+ [Chaves de condição para AWS CloudShell](#awscloudshell-policy-keys)

## Ações definidas por AWS CloudShell
<a name="awscloudshell-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudshell-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand) [somente permissão] | Concede permissão para aprovar um comando enviado por outro serviço AWS  | Ler |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment) [somente permissão] | Concede permissões para criar um CloudShell ambiente | Gravar |  |   [#awscloudshell-cloudshell_SecurityGroupIds](#awscloudshell-cloudshell_SecurityGroupIds)   [#awscloudshell-cloudshell_SubnetIds](#awscloudshell-cloudshell_SubnetIds)   [#awscloudshell-cloudshell_VpcIds](#awscloudshell-cloudshell_VpcIds)   |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession) [somente permissão] | Concede permissões para se conectar a um CloudShell ambiente a partir do Console de gerenciamento da AWS | Gravar |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment) [somente permissão] | Concede permissão para excluir um CloudShell ambiente | Gravar |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments) [somente permissão] | Concede permissão para retornar descrições de ambientes de usuários existentes | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus) [somente permissão] | Concede permissão para ler o status de um CloudShell ambiente | Ler |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls) [somente permissão] | Concede permissões para baixar arquivos de um CloudShell ambiente | Gravar |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls) [somente permissão] | Concede permissões para carregar arquivos em um CloudShell ambiente | Gravar |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials) [somente permissão] | Concede permissões para encaminhar as credenciais do console para o ambiente | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment) [somente permissão] | Concede permissão para iniciar um CloudShell ambiente parado | Gravar |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment) [somente permissão] | Concede permissão para interromper um CloudShell ambiente em execução | Gravar |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 

## Tipos de recursos definidos por AWS CloudShell
<a name="awscloudshell-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudshell-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment)  |  arn:\$1\$1Partition\$1:cloudshell:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |  | 

## Chaves de condição para AWS CloudShell
<a name="awscloudshell-policy-keys"></a>

AWS CloudShell define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | Filtra o acesso pelos IDs do grupo de segurança. Disponível durante a CreateEnvironment operação | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | Filtra o acesso por IDs de sub-rede. Disponível durante a CreateEnvironment operação | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | Filtra o acesso por IDs de VPC. Disponível durante a CreateEnvironment operação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CloudTrail
<a name="list_awscloudtrail"></a>

AWS CloudTrail (prefixo do serviço:`cloudtrail`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas por AWS CloudTrail](#awscloudtrail-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CloudTrail](#awscloudtrail-resources-for-iam-policies)
+ [Chaves de condição para AWS CloudTrail](#awscloudtrail-policy-keys)

## Ações definidas por AWS CloudTrail
<a name="awscloudtrail-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudtrail-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscloudtrail.html)

## Tipos de recursos definidos por AWS CloudTrail
<a name="awscloudtrail-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudtrail-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
Para políticas que controlam o acesso às CloudTrail ações, o elemento Resource é sempre definido como “\$1”. Para obter informações sobre o uso de recursos ARNs em uma política do IAM, consulte [Como AWS CloudTrail funciona com o IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html) no *Guia AWS CloudTrail do usuário*.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:trail/\$1\$1TrailName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:eventdatastore/\$1\$1EventDataStoreId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CloudTrail
<a name="awscloudtrail-policy-keys"></a>

AWS CloudTrail define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CloudTrail dados
<a name="list_awscloudtraildata"></a>

AWS CloudTrail Os dados (prefixo do serviço:`cloudtrail-data`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas por AWS CloudTrail Data](#awscloudtraildata-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CloudTrail Data](#awscloudtraildata-resources-for-iam-policies)
+ [Chaves de condição para AWS CloudTrail dados](#awscloudtraildata-policy-keys)

## Ações definidas por AWS CloudTrail Data
<a name="awscloudtraildata-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudtraildata-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)  | Concede permissão para ingerir os eventos do seu aplicativo no Lake CloudTrail  | Gravar |   [#awscloudtraildata-channel](#awscloudtraildata-channel)   |  |  | 

## Tipos de recursos definidos por AWS CloudTrail Data
<a name="awscloudtraildata-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudtraildata-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
Para políticas que controlam o acesso às CloudTrail ações, o elemento Resource é sempre definido como “\$1”. Para obter informações sobre o uso de recursos ARNs em uma política do IAM, consulte [Como AWS CloudTrail funciona com o IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html) no *Guia AWS CloudTrail do usuário*.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtraildata-aws_ResourceTag___TagKey_](#awscloudtraildata-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CloudTrail dados
<a name="awscloudtraildata-policy-keys"></a>

AWS CloudTrail Os dados definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon CloudWatch
<a name="list_amazoncloudwatch"></a>

A Amazon CloudWatch (prefixo do serviço:`cloudwatch`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pela Amazon CloudWatch](#amazoncloudwatch-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CloudWatch](#amazoncloudwatch-resources-for-iam-policies)
+ [Chaves de condição para a Amazon CloudWatch](#amazoncloudwatch-policy-keys)

## Ações definidas pela Amazon CloudWatch
<a name="amazoncloudwatch-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatch-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatch.html)

## Tipos de recursos definidos pela Amazon CloudWatch
<a name="amazoncloudwatch-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatch-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm:\$1\$1AlarmName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm-mute-rule:\$1\$1AlarmMuteRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch::\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:insight-rule/\$1\$1InsightRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:metric-stream/\$1\$1MetricStreamName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1-\$1\$1UniqueAttributesHex\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon CloudWatch
<a name="amazoncloudwatch-policy-keys"></a>

A Amazon CloudWatch define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base no conjunto de valores permitidos para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base no etiqueta-value associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html)  | Filtra ações com base em ações de alarme definidas | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)  | Filtra ações com base na presença de valores de namespace opcionais | String | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | Filtra ações com base nos grupos de log especificados em uma regra de insight | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | Filtra o acesso pelo recurso ARNs especificado em uma regra gerenciada do Insight | ArrayOfARN | 

# Ações, recursos e chaves de condição para o Amazon CloudWatch Application Insights
<a name="list_amazoncloudwatchapplicationinsights"></a>

O Amazon CloudWatch Application Insights (prefixo do serviço:`applicationinsights`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-application-insights.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Application Insights](#amazoncloudwatchapplicationinsights-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Application Insights](#amazoncloudwatchapplicationinsights-resources-for-iam-policies)
+ [Chaves de condição para o Amazon CloudWatch Application Insights](#amazoncloudwatchapplicationinsights-policy-keys)

## Ações definidas pelo Amazon CloudWatch Application Insights
<a name="amazoncloudwatchapplicationinsights-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchapplicationinsights-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html)  | Concede permissão para adicionar uma workload | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)  | Concede permissão para criar uma aplicação a partir de um grupo de recursos | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html)  | Concede permissão para criar um componente a partir de um grupo de recursos | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html)  | Concede permissão para criar log de um padrão | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html)  | Concede permissão para excluir um aplicativo | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html)  | Concede permissão para excluir um componente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html)  | Concede permissão para excluir um padrão de log | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html)  | Concede permissão para descrever um ativo | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html)  | Concede permissão para descrever um componente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html)  | Concede permissão para descrever a configuração de um componente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html)  | Concede permissão para descrever a configuração recomendada do componente da aplicação | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html)  | Concede permissão para descrever um padrão de log | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html)  | Concede permissão para descrever uma observação | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html)  | Concede permissão para descrever um problema | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html)  | Concede permissão para descrever a observação em um problema | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html)  | Concede permissão para descrever uma workload | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions) [somente permissão] | Concede permissão para compartilhar recursos do Application Insights com uma conta de monitoramento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html)  | Concede permissão para listar todos as aplicações | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html)  | Concede permissão para listar os componentes de uma aplicação | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html)  | Concede permissão para listar o histórico de configuração | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html)  | Concede permissão para listar conjuntos de padrões de log para uma aplicação | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html)  | Concede permissão para listar padrões de log | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html)  | Concede permissão para listar os problemas em uma aplicação | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html)  | Concede permissão para listar etiquetas para o recurso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html)  | Concede permissão para listar cargas de trabalho | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html)  | Concede permissão para remover uma workload | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html)  | Concede permissão para marcar um recurso | Marcação |  |   [#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_](#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_)   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html)  | Concede permissão para desmarcar um recurso | Marcação |  |   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html)  | Concede permissão para atualizar uma aplicação | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html)  | Concede permissão para atualizar um componente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)  | Concede permissão para atualizar a configuração de um componente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html)  | Concede permissão para atualizar um padrão de log | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html)  | Concede permissão para atualizar um problema | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html)  | Concede permissão para atualizar uma workload | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon CloudWatch Application Insights
<a name="amazoncloudwatchapplicationinsights-resources-for-iam-policies"></a>

O Amazon CloudWatch Application Insights não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir o acesso ao Amazon CloudWatch Application Insights, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o Amazon CloudWatch Application Insights
<a name="amazoncloudwatchapplicationinsights-policy-keys"></a>

O Amazon CloudWatch Application Insights define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para Amazon CloudWatch Application Signals
<a name="list_amazoncloudwatchapplicationsignals"></a>

O Amazon CloudWatch Application Signals (prefixo do serviço:`application-signals`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/applicationsignals/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Application Signals](#amazoncloudwatchapplicationsignals-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Application Signals](#amazoncloudwatchapplicationsignals-resources-for-iam-policies)
+ [Chaves de condição para Amazon CloudWatch Application Signals](#amazoncloudwatchapplicationsignals-policy-keys)

## Ações definidas pelo Amazon CloudWatch Application Signals
<a name="amazoncloudwatchapplicationsignals-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchapplicationsignals-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchapplicationsignals.html)

## Tipos de recursos definidos pelo Amazon CloudWatch Application Signals
<a name="amazoncloudwatchapplicationsignals-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchapplicationsignals-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html)  |  arn:\$1\$1Partition\$1:application-signals:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_](#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon CloudWatch Application Signals
<a name="amazoncloudwatchapplicationsignals-policy-keys"></a>

O Amazon CloudWatch Application Signals define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon CloudWatch Evidently
<a name="list_amazoncloudwatchevidently"></a>

O Amazon CloudWatch Evidently (prefixo do serviço:`evidently`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Evidently.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pela Amazon CloudWatch Evidently](#amazoncloudwatchevidently-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CloudWatch Evidently](#amazoncloudwatchevidently-resources-for-iam-policies)
+ [Chaves de condição para Amazon CloudWatch Evidently](#amazoncloudwatchevidently-policy-keys)

## Ações definidas pela Amazon CloudWatch Evidently
<a name="amazoncloudwatchevidently-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchevidently-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchevidently.html)

## Tipos de recursos definidos pela Amazon CloudWatch Evidently
<a name="amazoncloudwatchevidently-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchevidently-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/feature/\$1\$1FeatureName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/experiment/\$1\$1ExperimentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/launch/\$1\$1LaunchName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:segment/\$1\$1SegmentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon CloudWatch Evidently
<a name="amazoncloudwatchevidently-policy-keys"></a>

 CloudWatch Evidentemente, a Amazon define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que fazem a solicitação em nome do primário do IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelas etiquetas associadas ao recurso que fazem a solicitação em nome do primário do IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação em nome do primário do IAM | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon CloudWatch Internet Monitor
<a name="list_amazoncloudwatchinternetmonitor"></a>

O Amazon CloudWatch Internet Monitor (prefixo do serviço:`internetmonitor`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-InternetMonitor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/internet-monitor/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Internet Monitor](#amazoncloudwatchinternetmonitor-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Internet Monitor](#amazoncloudwatchinternetmonitor-resources-for-iam-policies)
+ [Chaves de condição para o Amazon CloudWatch Internet Monitor](#amazoncloudwatchinternetmonitor-policy-keys)

## Ações definidas pelo Amazon CloudWatch Internet Monitor
<a name="amazoncloudwatchinternetmonitor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchinternetmonitor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchinternetmonitor.html)

## Tipos de recursos definidos pelo Amazon CloudWatch Internet Monitor
<a name="amazoncloudwatchinternetmonitor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchinternetmonitor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1/health-event/\$1\$1EventId\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor::\$1\$1Account\$1:internet-event/\$1\$1InternetEventId\$1  |  | 

## Chaves de condição para o Amazon CloudWatch Internet Monitor
<a name="amazoncloudwatchinternetmonitor-policy-keys"></a>

O Amazon CloudWatch Internet Monitor define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para Amazon CloudWatch Logs
<a name="list_amazoncloudwatchlogs"></a>

O Amazon CloudWatch Logs (prefixo do serviço:`logs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Logs](#amazoncloudwatchlogs-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Logs](#amazoncloudwatchlogs-resources-for-iam-policies)
+ [Chaves de condição para Amazon CloudWatch Logs](#amazoncloudwatchlogs-policy-keys)

## Ações definidas pelo Amazon CloudWatch Logs
<a name="amazoncloudwatchlogs-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchlogs-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchlogs.html)

## Tipos de recursos definidos pelo Amazon CloudWatch Logs
<a name="amazoncloudwatchlogs-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchlogs-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1:log-stream:\$1\$1LogStreamName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:destination:\$1\$1DestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-source:\$1\$1DeliverySourceName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery:\$1\$1DeliveryName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-destination:\$1\$1DeliveryDestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:anomaly-detector:\$1\$1DetectorId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query:\$1\$1ScheduledQueryId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:lookup-table:\$1\$1LookupTableName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon CloudWatch Logs
<a name="amazoncloudwatchlogs-policy-keys"></a>

O Amazon CloudWatch Logs define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | Filtra o acesso pelo ARN de destino do log que é transmitido na solicitação | ARN | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | Filtra o acesso pelo recurso gerador de log ARNs passado na solicitação | ArrayOfARN | 

# Ações, recursos e chaves de condição para o Amazon CloudWatch Network Synthetic Monitor
<a name="list_amazoncloudwatchnetworksyntheticmonitor"></a>

O Amazon CloudWatch Network Synthetic Monitor (prefixo do serviço:`networkmonitor`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/what-is-network-monitor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Network Synthetic Monitor](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Network Synthetic Monitor](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies)
+ [Chaves de condição para o Amazon CloudWatch Network Synthetic Monitor](#amazoncloudwatchnetworksyntheticmonitor-policy-keys)

## Ações definidas pelo Amazon CloudWatch Network Synthetic Monitor
<a name="amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchnetworksyntheticmonitor.html)

## Tipos de recursos definidos pelo Amazon CloudWatch Network Synthetic Monitor
<a name="amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:probe/\$1\$1ProbeId\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon CloudWatch Network Synthetic Monitor
<a name="amazoncloudwatchnetworksyntheticmonitor-policy-keys"></a>

O Amazon CloudWatch Network Synthetic Monitor define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon CloudWatch Observability Access Manager
<a name="list_amazoncloudwatchobservabilityaccessmanager"></a>

O Amazon CloudWatch Observability Access Manager (prefixo do serviço:`oam`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/OAM/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Observability Access Manager](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Observability Access Manager](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies)
+ [Chaves de condição para o Amazon CloudWatch Observability Access Manager](#amazoncloudwatchobservabilityaccessmanager-policy-keys)

## Ações definidas pelo Amazon CloudWatch Observability Access Manager
<a name="amazoncloudwatchobservabilityaccessmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchobservabilityaccessmanager.html)

## Tipos de recursos definidos pelo Amazon CloudWatch Observability Access Manager
<a name="amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:link/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:sink/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon CloudWatch Observability Access Manager
<a name="amazoncloudwatchobservabilityaccessmanager-policy-keys"></a>

O Amazon CloudWatch Observability Access Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html)  | Filtra o acesso pela presença de tipos de recurso na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon CloudWatch Observability Admin Service
<a name="list_amazoncloudwatchobservabilityadminservice"></a>

O Amazon CloudWatch Observability Admin Service (prefixo do serviço:`observabilityadmin`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo Amazon CloudWatch Observability Admin Service](#amazoncloudwatchobservabilityadminservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CloudWatch Observability Admin Service](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies)
+ [Chaves de condição para o Amazon CloudWatch Observability Admin Service](#amazoncloudwatchobservabilityadminservice-policy-keys)

## Ações definidas pelo Amazon CloudWatch Observability Admin Service
<a name="amazoncloudwatchobservabilityadminservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchobservabilityadminservice.html)

## Tipos de recursos definidos pelo Amazon CloudWatch Observability Admin Service
<a name="amazoncloudwatchobservabilityadminservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchobservabilityadminservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-centralization-rule/\$1\$1CentralizationRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-pipeline/\$1\$1TelemetryPipelineIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:s3tableintegration/\$1\$1S3TableIntegrationIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon CloudWatch Observability Admin Service
<a name="amazoncloudwatchobservabilityadminservice-policy-keys"></a>

O Amazon CloudWatch Observability Admin Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion)  | Filtra o acesso pela região de backup que é transmitida na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion)  | Filtra o acesso pela região de destino que é transmitida na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions)  | Filtra o acesso pelas regiões de origem que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype)  | Filtra o acesso pelo tipo de fonte que é passado na solicitação | String | 

# Ações, recursos e chaves de condição para AWS CloudWatch RUM
<a name="list_awscloudwatchrum"></a>

AWS CloudWatch O RUM (prefixo do serviço:`rum`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cloudwatchrum/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pelo AWS CloudWatch RUM](#awscloudwatchrum-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS CloudWatch RUM](#awscloudwatchrum-resources-for-iam-policies)
+ [Chaves de condição para AWS CloudWatch RUM](#awscloudwatchrum-policy-keys)

## Ações definidas pelo AWS CloudWatch RUM
<a name="awscloudwatchrum-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscloudwatchrum-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscloudwatchrum.html)

## Tipos de recursos definidos pelo AWS CloudWatch RUM
<a name="awscloudwatchrum-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscloudwatchrum-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html)  |  arn:\$1\$1Partition\$1:rum:\$1\$1Region\$1:\$1\$1Account\$1:appmonitor/\$1\$1Name\$1  |   [#awscloudwatchrum-aws_ResourceTag___TagKey_](#awscloudwatchrum-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CloudWatch RUM
<a name="awscloudwatchrum-policy-keys"></a>

AWS CloudWatch O RUM define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que fazem a solicitação em nome do primário do IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelas etiquetas associadas ao recurso que fazem a solicitação em nome do primário do IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação em nome do primário do IAM | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon CloudWatch Synthetics
<a name="list_amazoncloudwatchsynthetics"></a>

O Amazon CloudWatch Synthetics (prefixo do serviço:`synthetics`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonSynthetics/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Ações definidas pela Amazon CloudWatch Synthetics](#amazoncloudwatchsynthetics-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CloudWatch Synthetics](#amazoncloudwatchsynthetics-resources-for-iam-policies)
+ [Chaves de condição para Amazon CloudWatch Synthetics](#amazoncloudwatchsynthetics-policy-keys)

## Ações definidas pela Amazon CloudWatch Synthetics
<a name="amazoncloudwatchsynthetics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncloudwatchsynthetics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncloudwatchsynthetics.html)

## Tipos de recursos definidos pela Amazon CloudWatch Synthetics
<a name="amazoncloudwatchsynthetics-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncloudwatchsynthetics-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:canary:\$1\$1CanaryName\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:group:\$1\$1GroupId\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon CloudWatch Synthetics
<a name="amazoncloudwatchsynthetics-policy-keys"></a>

A Amazon CloudWatch Synthetics define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html)  | Filtra o acesso com base no nome do canary | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CodeArtifact
<a name="list_awscodeartifact"></a>

AWS CodeArtifact (prefixo do serviço:`codeartifact`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codeartifact/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeartifact/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codeartifact/latest/ug/auth-and-access-control.html).

**Topics**
+ [Ações definidas por AWS CodeArtifact](#awscodeartifact-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeArtifact](#awscodeartifact-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeArtifact](#awscodeartifact-policy-keys)

## Ações definidas por AWS CodeArtifact
<a name="awscodeartifact-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodeartifact-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodeartifact.html)

## Tipos de recursos definidos por AWS CodeArtifact
<a name="awscodeartifact-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodeartifact-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
O ARN do recurso de grupos de pacotes deve usar um padrão de grupo de pacotes codificado.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html](https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html](https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html](https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package-group/\$1\$1DomainName\$1\$1\$1EncodedPackageGroupPattern\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html](https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1/\$1\$1PackageFormat\$1/\$1\$1PackageNamespace\$1/\$1\$1PackageName\$1  |  | 

## Chaves de condição para AWS CodeArtifact
<a name="awscodeartifact-policy-keys"></a>

AWS CodeArtifact define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CodeBuild
<a name="list_awscodebuild"></a>

AWS CodeBuild (prefixo do serviço:`codebuild`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codebuild/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codebuild/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control.html).

**Topics**
+ [Ações definidas por AWS CodeBuild](#awscodebuild-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeBuild](#awscodebuild-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeBuild](#awscodebuild-policy-keys)

## Ações definidas por AWS CodeBuild
<a name="awscodebuild-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodebuild-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodebuild.html)

## Tipos de recursos definidos por AWS CodeBuild
<a name="awscodebuild-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodebuild-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build-batch/\$1\$1BuildBatchId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report-group/\$1\$1ReportGroupName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report/\$1\$1ReportGroupName\$1:\$1\$1ReportId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1:\$1\$1FleetId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:sandbox/\$1\$1SandboxId\$1  |  | 

## Chaves de condição para AWS CodeBuild
<a name="awscodebuild-policy-keys"></a>

AWS CodeBuild define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | Filtra o acesso pelo ARN da AWS CodeBuild compilação da qual a solicitação foi originada | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Numérico | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | Filtra o acesso pelo ARN do AWS CodeBuild projeto do qual a solicitação foi originada | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | Bool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtra o acesso pelo valor de argumento correspondente da API | String | 

# Ações, recursos e chaves de condição para a Amazon CodeCatalyst
<a name="list_amazoncodecatalyst"></a>

A Amazon CodeCatalyst (prefixo do serviço:`codecatalyst`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codecatalyst/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codecatalyst/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon CodeCatalyst](#amazoncodecatalyst-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CodeCatalyst](#amazoncodecatalyst-resources-for-iam-policies)
+ [Chaves de condição para a Amazon CodeCatalyst](#amazoncodecatalyst-policy-keys)

## Ações definidas pela Amazon CodeCatalyst
<a name="amazoncodecatalyst-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncodecatalyst-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncodecatalyst.html)

## Tipos de recursos definidos pela Amazon CodeCatalyst
<a name="amazoncodecatalyst-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncodecatalyst-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/connections/\$1\$1ConnectionId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/identity-center-applications/\$1\$1IdentityCenterApplicationId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1  |  | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1/project/\$1\$1ProjectId\$1  |  | 

## Chaves de condição para a Amazon CodeCatalyst
<a name="amazoncodecatalyst-policy-keys"></a>

A Amazon CodeCatalyst define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CodeCommit
<a name="list_awscodecommit"></a>

AWS CodeCommit (prefixo do serviço:`codecommit`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codecommit/latest/userguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codecommit/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control-permissions-reference.html).

**Topics**
+ [Ações definidas por AWS CodeCommit](#awscodecommit-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeCommit](#awscodecommit-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeCommit](#awscodecommit-policy-keys)

## Ações definidas por AWS CodeCommit
<a name="awscodecommit-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodecommit-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodecommit.html)

## Tipos de recursos definidos por AWS CodeCommit
<a name="awscodecommit-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodecommit-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats)  |  arn:\$1\$1Partition\$1:codecommit:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1RepositoryName\$1  |   [#awscodecommit-aws_ResourceTag___TagKey_](#awscodecommit-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CodeCommit
<a name="awscodecommit-policy-keys"></a>

AWS CodeCommit define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html)  | Filtra o acesso por referência do Git às ações especificadas AWS CodeCommit  | String | 

# Ações, recursos e chaves de condição para AWS CodeConnections
<a name="list_awscodeconnections"></a>

AWS CodeConnections (prefixo do serviço:`codeconnections`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas por AWS CodeConnections](#awscodeconnections-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeConnections](#awscodeconnections-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeConnections](#awscodeconnections-policy-keys)

## Ações definidas por AWS CodeConnections
<a name="awscodeconnections-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodeconnections-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodeconnections.html)

## Tipos de recursos definidos por AWS CodeConnections
<a name="awscodeconnections-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodeconnections-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CodeConnections
<a name="awscodeconnections-policy-keys"></a>

AWS CodeConnections define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtra o acesso pelo nome da ramificação que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo nome da ramificação que é passado na solicitação. Aplica-se somente às UseConnection solicitações de acesso a uma ramificação específica do repositório | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo repositório que é passado na solicitação. Aplica-se somente às UseConnection solicitações de acesso a um repositório específico | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtra o acesso pelo recurso do host associado à conexão usada na solicitação | ARN | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtra o acesso pelo ID de terceiros (como o ID de instalação do aplicativo Bitbucket para CodeConnections) que é usado para atualizar uma conexão. Permite restringir quais instalações de aplicativos de terceiros podem ser usadas para estabelecer uma conexão | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo proprietário do repositório de terceiros. Aplica-se somente às UseConnection solicitações de acesso a repositórios pertencentes a um usuário específico | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | Filtra o acesso pelo serviço para o qual o principal tem permissão para passar uma conexão ou RepositoryLink | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | Filtra o acesso pela ação do provedor em uma UseConnection solicitação, como ListRepositories. Consulte a documentação para todos os valores válidos | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelas permissões de gravação de uma ação do provedor em uma UseConnection solicitação. Os tipos válidos incluem read\$1only e read\$1write | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtra o acesso pelo tipo de provedor de terceiros passado na solicitação | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtra o acesso pelo tipo de provedor de terceiros usado para filtrar resultados | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo nome do repositório que é passado na solicitação. Aplica-se somente às UseConnection solicitações de acesso a repositórios pertencentes a um usuário específico | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtra o acesso pelo VpcId aprovado na solicitação | String | 

# Ações, recursos e chaves de condição para AWS CodeDeploy
<a name="list_awscodedeploy"></a>

AWS CodeDeploy (prefixo do serviço:`codedeploy`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codedeploy/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codedeploy/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control.html).

**Topics**
+ [Ações definidas por AWS CodeDeploy](#awscodedeploy-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeDeploy](#awscodedeploy-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeDeploy](#awscodedeploy-policy-keys)

## Ações definidas por AWS CodeDeploy
<a name="awscodedeploy-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodedeploy-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodedeploy.html)

## Tipos de recursos definidos por AWS CodeDeploy
<a name="awscodedeploy-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodedeploy-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:application:\$1\$1ApplicationName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentconfig:\$1\$1DeploymentConfigurationName\$1  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentgroup:\$1\$1ApplicationName\$1/\$1\$1DeploymentGroupName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:instance:\$1\$1InstanceName\$1  |  | 

## Chaves de condição para AWS CodeDeploy
<a name="awscodedeploy-policy-keys"></a>

AWS CodeDeploy define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o serviço AWS CodeDeploy seguro de comandos de host
<a name="list_awscodedeploysecurehostcommandsservice"></a>

AWS CodeDeploy O serviço secure host commands (prefixo do serviço:`codedeploy-commands-secure`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration).

**Topics**
+ [Ações definidas pelo serviço de comandos de host AWS CodeDeploy seguro](#awscodedeploysecurehostcommandsservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo serviço de comandos de host AWS CodeDeploy seguro](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies)
+ [Chaves de condição para serviço AWS CodeDeploy seguro de comandos de host](#awscodedeploysecurehostcommandsservice-policy-keys)

## Ações definidas pelo serviço de comandos de host AWS CodeDeploy seguro
<a name="awscodedeploysecurehostcommandsservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Concede permissão para obter uma especificação de implantação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Concede permissão para solicitar comandos do agente do host | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Concede permissão para marcar os comandos do agente do host reconhecidos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Concede permissão para marcar os comandos do agente do host concluídos | Gravar |  |  |  | 

## Tipos de recursos definidos pelo serviço de comandos de host AWS CodeDeploy seguro
<a name="awscodedeploysecurehostcommandsservice-resources-for-iam-policies"></a>

AWS CodeDeploy o serviço secure host commands não oferece suporte à especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso ao serviço de comandos de host AWS CodeDeploy seguro, especifique `"Resource": "*"` em sua política.

## Chaves de condição para serviço AWS CodeDeploy seguro de comandos de host
<a name="awscodedeploysecurehostcommandsservice-policy-keys"></a>

CodeDeploy O Commands Secure não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Amazon CodeGuru
<a name="list_amazoncodeguru"></a>

A Amazon CodeGuru (prefixo do serviço:`codeguru`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeguru/latest/profiler-api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pela Amazon CodeGuru](#amazoncodeguru-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CodeGuru](#amazoncodeguru-resources-for-iam-policies)
+ [Chaves de condição para a Amazon CodeGuru](#amazoncodeguru-policy-keys)

## Ações definidas pela Amazon CodeGuru
<a name="amazoncodeguru-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncodeguru-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html](https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html) [somente permissão] | Concede permissão para obter o resumo do teste gratuito do CodeGuru serviço, que inclui a data de validade | Ler |  |  |  | 

## Tipos de recursos definidos pela Amazon CodeGuru
<a name="amazoncodeguru-resources-for-iam-policies"></a>

 CodeGuru A Amazon não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso à Amazon CodeGuru, especifique `"Resource": "*"` em sua política.

## Chaves de condição para a Amazon CodeGuru
<a name="amazoncodeguru-policy-keys"></a>

CodeGuru não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon CodeGuru Profiler
<a name="list_amazoncodeguruprofiler"></a>

O Amazon CodeGuru Profiler (prefixo do serviço:`codeguru-profiler`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeguru/latest/profiler-api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon CodeGuru Profiler](#amazoncodeguruprofiler-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CodeGuru Profiler](#amazoncodeguruprofiler-resources-for-iam-policies)
+ [Chaves de condição para o Amazon CodeGuru Profiler](#amazoncodeguruprofiler-policy-keys)

## Ações definidas pelo Amazon CodeGuru Profiler
<a name="amazoncodeguruprofiler-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncodeguruprofiler-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncodeguruprofiler.html)

## Tipos de recursos definidos pelo Amazon CodeGuru Profiler
<a name="amazoncodeguruprofiler-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncodeguruprofiler-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html)  |  arn:\$1\$1Partition\$1:codeguru-profiler:\$1\$1Region\$1:\$1\$1Account\$1:profilingGroup/\$1\$1ProfilingGroupName\$1  |   [#amazoncodeguruprofiler-aws_ResourceTag___TagKey_](#amazoncodeguruprofiler-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon CodeGuru Profiler
<a name="amazoncodeguruprofiler-policy-keys"></a>

O Amazon CodeGuru Profiler define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon CodeGuru Reviewer
<a name="list_amazoncodegurureviewer"></a>

O Amazon CodeGuru Reviewer (prefixo do serviço:`codeguru-reviewer`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeguru/latest/reviewer-api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon CodeGuru Reviewer](#amazoncodegurureviewer-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon CodeGuru Reviewer](#amazoncodegurureviewer-resources-for-iam-policies)
+ [Chaves de condição para Amazon CodeGuru Reviewer](#amazoncodegurureviewer-policy-keys)

## Ações definidas pelo Amazon CodeGuru Reviewer
<a name="amazoncodegurureviewer-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncodegurureviewer-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncodegurureviewer.html)

## Tipos de recursos definidos pelo Amazon CodeGuru Reviewer
<a name="amazoncodegurureviewer-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncodegurureviewer-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1  |   [#amazoncodegurureviewer-aws_ResourceTag___TagKey_](#amazoncodegurureviewer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1:codereview:\$1\$1CodeReviewId\$1  |  | 

## Chaves de condição para Amazon CodeGuru Reviewer
<a name="amazoncodegurureviewer-policy-keys"></a>

O Amazon CodeGuru Reviewer define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso com base na presença de pares de chave/valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon CodeGuru Security
<a name="list_amazoncodegurusecurity"></a>

A Amazon CodeGuru Security (prefixo do serviço:`codeguru-security`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codeguru/latest/security-ug/what-is-codeguru-security.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codeguru/latest/security-api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codeguru/latest/security-ug/permissions-reference.html).

**Topics**
+ [Ações definidas pela Amazon CodeGuru Security](#amazoncodegurusecurity-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CodeGuru Security](#amazoncodegurusecurity-resources-for-iam-policies)
+ [Chaves de condição para Amazon CodeGuru Security](#amazoncodegurusecurity-policy-keys)

## Ações definidas pela Amazon CodeGuru Security
<a name="amazoncodegurusecurity-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncodegurusecurity-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncodegurusecurity.html)

## Tipos de recursos definidos pela Amazon CodeGuru Security
<a name="amazoncodegurusecurity-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncodegurusecurity-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html](https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html)  |  arn:\$1\$1Partition\$1:codeguru-security:\$1\$1Region\$1:\$1\$1Account\$1:scans/\$1\$1ScanName\$1  |   [#amazoncodegurusecurity-aws_ResourceTag___TagKey_](#amazoncodegurusecurity-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon CodeGuru Security
<a name="amazoncodegurusecurity-policy-keys"></a>

A Amazon CodeGuru Security define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CodePipeline
<a name="list_awscodepipeline"></a>

AWS CodePipeline (prefixo do serviço:`codepipeline`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codepipeline/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codepipeline/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas por AWS CodePipeline](#awscodepipeline-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodePipeline](#awscodepipeline-resources-for-iam-policies)
+ [Chaves de condição para AWS CodePipeline](#awscodepipeline-policy-keys)

## Ações definidas por AWS CodePipeline
<a name="awscodepipeline-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodepipeline-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodepipeline.html)

## Tipos de recursos definidos por AWS CodePipeline
<a name="awscodepipeline-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodepipeline-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1/\$1\$1ActionName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:actiontype:\$1\$1Owner\$1/\$1\$1Category\$1/\$1\$1Provider\$1/\$1\$1Version\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:webhook:\$1\$1WebhookName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CodePipeline
<a name="awscodepipeline-policy-keys"></a>

AWS CodePipeline define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS CodeStar
<a name="list_awscodestar"></a>

AWS CodeStar (prefixo do serviço:`codestar`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codestar/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codestar/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codestar/latest/userguide/security.html).

**Topics**
+ [Ações definidas por AWS CodeStar](#awscodestar-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeStar](#awscodestar-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeStar](#awscodestar-policy-keys)

## Ações definidas por AWS CodeStar
<a name="awscodestar-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodestar-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodestar.html)

## Tipos de recursos definidos por AWS CodeStar
<a name="awscodestar-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodestar-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html)  |  arn:\$1\$1Partition\$1:codestar:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awscodestar-aws_ResourceTag___TagKey_](#awscodestar-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1AwsUserName\$1  |   [#awscodestar-iam_ResourceTag___TagKey_](#awscodestar-iam_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CodeStar
<a name="awscodestar-policy-keys"></a>

AWS CodeStar define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   aws:RequestTag/\$1\$1TagKey\$1  | Filtra o acesso por solicitações com base no conjunto de valores permitido para cada uma das etiquetas | String | 
|   aws:ResourceTag/\$1\$1TagKey\$1  | Filtra o acesso por ações com base na etiqueta-valor associada ao recurso | String | 
|   aws:TagKeys  | Filtra o acesso para solicitações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   iam:ResourceTag/\$1\$1TagKey\$1  | Filtra o acesso por ações com base na etiqueta-valor associada ao recurso | String | 

# Ações, recursos e chaves de condição para AWS CodeStar conexões
<a name="list_awscodestarconnections"></a>

AWS CodeStar As conexões (prefixo do serviço:`codestar-connections`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas por AWS CodeStar Conexões](#awscodestarconnections-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeStar Conexões](#awscodestarconnections-resources-for-iam-policies)
+ [Chaves de condição para AWS CodeStar conexões](#awscodestarconnections-policy-keys)

## Ações definidas por AWS CodeStar Conexões
<a name="awscodestarconnections-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodestarconnections-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodestarconnections.html)

## Tipos de recursos definidos por AWS CodeStar Conexões
<a name="awscodestarconnections-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodestarconnections-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS CodeStar conexões
<a name="awscodestarconnections-policy-keys"></a>

AWS CodeStar As conexões definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtra o acesso pelo nome da ramificação que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo nome da ramificação que é passado na solicitação. Aplica-se somente às UseConnection solicitações de acesso a uma ramificação específica do repositório | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo repositório que é passado na solicitação. Aplica-se somente às UseConnection solicitações de acesso a um repositório específico | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtra o acesso pelo recurso do host associado à conexão usada na solicitação | ARN | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtra o acesso pelo ID de terceiros (como o ID de instalação do aplicativo Bitbucket para CodeStar conexões) que é usado para atualizar uma conexão. Permite restringir quais instalações de aplicativos de terceiros podem ser usadas para estabelecer uma conexão | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo proprietário do repositório de terceiros. Aplica-se somente às UseConnection solicitações de acesso a repositórios pertencentes a um usuário específico | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | Filtra o acesso pelo serviço para o qual o principal tem permissão para passar uma conexão ou RepositoryLink | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | Filtra o acesso pela ação do provedor em uma UseConnection solicitação, como ListRepositories. Consulte a documentação para todos os valores válidos | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelas permissões de gravação de uma ação do provedor em uma UseConnection solicitação. Os tipos válidos incluem read\$1only e read\$1write | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtra o acesso pelo tipo de provedor de terceiros passado na solicitação | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtra o acesso pelo tipo de provedor de terceiros usado para filtrar resultados | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtra o acesso pelo nome do repositório que é passado na solicitação. Aplica-se somente às UseConnection solicitações de acesso a repositórios pertencentes a um usuário específico | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtra o acesso pelo VpcId aprovado na solicitação | String | 

# Ações, recursos e chaves de condição para AWS CodeStar notificações
<a name="list_awscodestarnotifications"></a>

AWS CodeStar As notificações (prefixo do serviço:`codestar-notifications`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelas AWS CodeStar notificações](#awscodestarnotifications-actions-as-permissions)
+ [Tipos de recursos definidos por AWS CodeStar Notificações](#awscodestarnotifications-resources-for-iam-policies)
+ [Teclas de condição para AWS CodeStar notificações](#awscodestarnotifications-policy-keys)

## Ações definidas pelas AWS CodeStar notificações
<a name="awscodestarnotifications-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscodestarnotifications-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscodestarnotifications.html)

## Tipos de recursos definidos por AWS CodeStar Notificações
<a name="awscodestarnotifications-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscodestarnotifications-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:codestar-notifications:\$1\$1Region\$1:\$1\$1Account\$1:notificationrule/\$1\$1NotificationRuleId\$1  |   [#awscodestarnotifications-aws_ResourceTag___TagKey_](#awscodestarnotifications-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS CodeStar notificações
<a name="awscodestarnotifications-policy-keys"></a>

AWS CodeStar As notificações definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html)  | Filtra o acesso com base no ARN do recurso para o qual as notificações estão configuradas | ARN | 

# Ações, recursos e chaves de condição para a Amazon CodeWhisperer
<a name="list_amazoncodewhisperer"></a>

A Amazon CodeWhisperer (prefixo do serviço:`codewhisperer`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/codewhisperer/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_id-based-policy-examples.html#permissions-required-console/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pela Amazon CodeWhisperer](#amazoncodewhisperer-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon CodeWhisperer](#amazoncodewhisperer-resources-for-iam-policies)
+ [Chaves de condição para a Amazon CodeWhisperer](#amazoncodewhisperer-policy-keys)

## Ações definidas pela Amazon CodeWhisperer
<a name="amazoncodewhisperer-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncodewhisperer-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncodewhisperer.html)

## Tipos de recursos definidos pela Amazon CodeWhisperer
<a name="amazoncodewhisperer-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncodewhisperer-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon CodeWhisperer
<a name="amazoncodewhisperer-policy-keys"></a>

A Amazon CodeWhisperer define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | Filtra o acesso pelas tags associadas ao CodeWhisperer recurso | String | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Cognito Identity
<a name="list_amazoncognitoidentity"></a>

O Amazon Cognito Identity (prefixo do serviço: `cognito-identity`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cognito/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-identity.html).

**Topics**
+ [Ações definidas pelo Amazon Cognito Identity](#amazoncognitoidentity-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Cognito Identity](#amazoncognitoidentity-resources-for-iam-policies)
+ [Chaves de condição do Amazon Cognito Identity](#amazoncognitoidentity-policy-keys)

## Ações definidas pelo Amazon Cognito Identity
<a name="amazoncognitoidentity-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncognitoidentity-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncognitoidentity.html)

## Tipos de recursos definidos pelo Amazon Cognito Identity
<a name="amazoncognitoidentity-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncognitoidentity-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-identity:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |   [#amazoncognitoidentity-aws_ResourceTag___TagKey_](#amazoncognitoidentity-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Cognito Identity
<a name="amazoncognitoidentity-policy-keys"></a>

O Amazon Cognito Identity define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma chave presente na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id)  | Filtra o acesso pelo Conta da AWS ID proprietário para usuários autenticados do grupo de identidades. Aplica-se a operações de API não autenticadas (públicas) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn)  | Filtra o acesso pelo ID do grupo de identidades para um determinado ID de identidade de usuário autenticado. Aplica-se a operações de API não autenticadas (públicas) | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id)  | Filtra o acesso pelo Conta da AWS ID proprietário de um grupo de identidades para usuários convidados do grupo de identidades. Aplica-se a operações de API não autenticadas (públicas) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn)  | Filtra o acesso pelo ID do grupo de identidades para um determinado ID de identidade de usuário convidado. Aplica-se a operações de API não autenticadas (públicas) | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn)  | Filtra o acesso pelo ID do grupo de identidades para um determinado ID de identidade para DeleteIdentities e DescribeIdentity | ARN | 

# Ações, recursos e chaves de condição do Amazon Cognito Sync
<a name="list_amazoncognitosync"></a>

O Amazon Cognito Sync (prefixo do serviço: `cognito-sync`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-sync.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cognitosync/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/resource-permissions.html#amazon-cognito-amazon-resource-names).

**Topics**
+ [Ações definidas pelo Amazon Cognito Sync](#amazoncognitosync-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Cognito Sync](#amazoncognitosync-resources-for-iam-policies)
+ [Chaves de condição do Amazon Cognito Sync](#amazoncognitosync-policy-keys)

## Ações definidas pelo Amazon Cognito Sync
<a name="amazoncognitosync-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncognitosync-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html)  | Concede permissão para iniciar uma publicação em massa de todos os conjuntos de dados existentes para um grupo de identidades no fluxo configurado | Gravar |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html)  | Concede permissão para excluir um conjunto de dados específico | Gravar |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html)  | Concede permissão para obter metadados sobre um conjunto de dados por identidade e nome do conjunto de dados | Ler |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html)  | Concede permissão para obter detalhes de uso (por exemplo, armazenamento físico de dados) sobre determinado grupo de identidades | Ler |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html)  | Concede permissão para obter informações de uso de uma identidade, inclusive o número de conjuntos de dados e o uso dos dados | Ler |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html)  | Concede permissão para obter o status da última BulkPublish operação de um grupo de identidades | Ler |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html)  | Concede permissão para obter os eventos e as funções Lambda correspondentes associados a um grupo de identidades | Ler |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html)  | Concede permissão para obter as configurações de um grupo de identidades | Ler |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html)  | Concede permissão para listar conjuntos de dados para uma identidade | Lista |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html)  | Concede permissão para obter uma lista com todos os grupos de identidades registrados com o Cognito | Ler |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html)  | Concede permissão para obter os registros paginados, opcionalmente alterados depois de determinada contagem de sincronização de um conjunto de dados e identidade | Ler |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   QueryRecords [somente permissão] | Concede permissão para consultar registros | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html)  | Concede permissão para registrar um dispositivo para receber notificações de sincronização por push | Gravar |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html)  | Concede permissão para definir a função AWS Lambda para um determinado tipo de evento para um grupo de identidades | Gravar |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   SetDatasetConfiguration [somente permissão] | Concede permissão para configurar conjuntos de dados | Gravar |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html)  | Concede permissão para definir a configuração necessária para a sincronização por push | Gravar |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html)  | Concede permissão para assinar para receber notificações quando um conjunto de dados é modificado por outro dispositivo | Gravar |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html)  | Concede permissão para cancelar a assinatura para receber notificações quando um conjunto de dados é modificado por outro dispositivo | Gravar |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html)  | Concede permissão para publicar atualizações feitas em registros e para adicionar e excluir registros de um conjunto de dados e usuário | Gravar |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 

## Tipos de recursos definidos pelo Amazon Cognito Sync
<a name="amazoncognitosync-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncognitosync-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets](https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1/dataset/\$1\$1DatasetName\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |  | 

## Chaves de condição do Amazon Cognito Sync
<a name="amazoncognitosync-policy-keys"></a>

O Cognito Sync não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição dos grupos de usuários do Amazon Cognito
<a name="list_amazoncognitouserpools"></a>

Os Grupos de usuários do Amazon Cognito (prefixo do serviço: `cognito-idp`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cognito/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelos grupos de usuários do Amazon Cognito](#amazoncognitouserpools-actions-as-permissions)
+ [Tipos de recursos definidos pelos grupos de usuários do Amazon Cognito](#amazoncognitouserpools-resources-for-iam-policies)
+ [Chaves de condição dos grupos de usuários do Amazon Cognito](#amazoncognitouserpools-policy-keys)

## Ações definidas pelos grupos de usuários do Amazon Cognito
<a name="amazoncognitouserpools-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncognitouserpools-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncognitouserpools.html)

## Tipos de recursos definidos pelos grupos de usuários do Amazon Cognito
<a name="amazoncognitouserpools-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncognitouserpools-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |   [#amazoncognitouserpools-aws_ResourceTag___TagKey_](#amazoncognitouserpools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html](https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## Chaves de condição dos grupos de usuários do Amazon Cognito
<a name="amazoncognitouserpools-policy-keys"></a>

Os Grupos de usuários do Amazon Cognito definem as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma chave presente na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Comprehend
<a name="list_amazoncomprehend"></a>

O Amazon Comprehend (prefixo do serviço: `comprehend`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/comprehend/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/comprehend/latest/APIReference/welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/comprehend/latest/dg/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Comprehend](#amazoncomprehend-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Comprehend](#amazoncomprehend-resources-for-iam-policies)
+ [Chaves de condição do Amazon Comprehend](#amazoncomprehend-policy-keys)

## Ações definidas pelo Amazon Comprehend
<a name="amazoncomprehend-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncomprehend-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoncomprehend.html)

## Tipos de recursos definidos pelo Amazon Comprehend
<a name="amazoncomprehend-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoncomprehend-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:targeted-sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html](https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier/\$1\$1DocumentClassifierName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier-endpoint/\$1\$1DocumentClassifierEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html](https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer/\$1\$1EntityRecognizerName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer-endpoint/\$1\$1EntityRecognizerEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:dominant-language-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:pii-entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:events-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:key-phrases-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:topics-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classification-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1/dataset/\$1\$1DatasetName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Comprehend
<a name="amazoncomprehend-policy-keys"></a>

O Amazon Comprehend define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso exigindo valores de etiquetas presentes em uma solicitação de criação de recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo valor de etiqueta necessário associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso exigindo a presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso pela chave DataLake Kms associada ao recurso flywheel na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso por ID de iteração específico para um flywheel | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso pela chave KMS de modelo associada ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso pela chave KMS de saída associada ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso pela chave do KMS de volume associada ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso pela lista de todos os IDs de grupo de segurança da VPC associados ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtra o acesso pela lista de todas as sub-redes da VPC associadas ao recurso na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Comprehend Medical
<a name="list_amazoncomprehendmedical"></a>

O Amazon Comprehend Medical (prefixo de serviço: `comprehendmedical`) fornece os recursos, ações e chaves de contexto de condição específicos do serviço a seguir para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/comprehend-medical/latest/dev/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/comprehend-medical/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/comprehend-medical/latest/dev/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Comprehend Medical](#amazoncomprehendmedical-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Comprehend Medical](#amazoncomprehendmedical-resources-for-iam-policies)
+ [Chaves de condição do Amazon Comprehend Medical](#amazoncomprehendmedical-policy-keys)

## Ações definidas pelo Amazon Comprehend Medical
<a name="amazoncomprehendmedical-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoncomprehendmedical-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html)  | Concede permissão para descrever as propriedades de um trabalho de detecção da entidade médica que você enviou | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html)  | Concede permissão para descrever as propriedades de um trabalho de vinculação ICD-10-CM que você enviou | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html)  | Concede permissão para descrever as propriedades de um trabalho de detecção da entidade PHI que você enviou | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html)  | Concede permissão para descrever as propriedades de um trabalho RxNorm vinculado que você enviou | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html)  | Concede permissão para descrever as propriedades de um trabalho de vinculação SNOMED-CT que você enviou | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html)  | Concede permissão para detectar as entidades médicas nomeadas e suas relações e características no documento de texto fornecido | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html)  | Concede permissão para detectar as entidades de informações de saúde protegidas (PHI) no documento de texto fornecido | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html)  | Concede permissão para detectar as entidades de condição médica no documento de texto fornecido e vinculá-las aos códigos ICD-10-CM | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html)  | Concede permissão para detectar as entidades medicamentosas no documento de texto fornecido e vinculá-las aos identificadores conceituais RxCUI do banco de dados da National Library of Medicine RxNorm  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html)  | Concede permissão para detectar a condição médica, a anatomia e as entidades de teste, tratamento e procedimento no documento de texto fornecido e vinculá-las aos códigos SNOMED-CT | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html)  | Concede permissão para obter uma lista dos trabalhos de detecção da entidade médica que você enviou | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html)  | Concede permissão para listar os trabalhos de vinculação ICD-10-CM que você enviou | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html)  | Concede permissão para listar os trabalhos de detecção de entidade PHI que você enviou | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html)  | Concede permissão para listar os trabalhos RxNorm vinculados que você enviou | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html)  | Concede permissão para listar os trabalhos de vinculação SNOMED-CT que você enviou | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html)  | Concede permissão para iniciar um trabalho médico assíncrono de detecção da entidade para uma coleção de documentos | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html)  | Concede permissão para iniciar um trabalho de vinculação ICD-10-CM assíncrono para uma coleção de documentos | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html)  | Concede permissão para iniciar um trabalho assíncrono de detecção de entidade PHI para uma coleção de documentos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html)  | Concede permissão para iniciar um trabalho de RxNorm vinculação assíncrona para uma coleção de documentos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html)  | Concede permissão para iniciar um trabalho de vinculação SNOMED-CT assíncrono para uma coleção de documentos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html)  | Concede permissão para interromper um trabalho de detecção da entidade médica | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html)  | Concede permissão para interromper um trabalho de vinculação ICD-10-CM | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html)  | Concede permissão para interromper um trabalho de detecção da entidade PHI | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html)  | Concede permissão para interromper uma tarefa RxNorm vinculada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html)  | Concede permissão para interromper um trabalho de vinculação SNOMED-CT | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon Comprehend Medical
<a name="amazoncomprehendmedical-resources-for-iam-policies"></a>

O Amazon Comprehend Medical não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma declaração de política do IAM. Para conceder acesso ao Amazon Comprehend Medical, especifique `"Resource": "*"` na política.

## Chaves de condição do Amazon Comprehend Medical
<a name="amazoncomprehendmedical-policy-keys"></a>

O Amazon Comprehend Medical define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Compute Optimizer
<a name="list_awscomputeoptimizer"></a>

AWS O Compute Optimizer (prefixo do serviço`compute-optimizer`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Compute Optimizer](#awscomputeoptimizer-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Compute Optimizer](#awscomputeoptimizer-resources-for-iam-policies)
+ [Chaves de condição para o AWS Compute Optimizer](#awscomputeoptimizer-policy-keys)

## Ações definidas pelo AWS Compute Optimizer
<a name="awscomputeoptimizer-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscomputeoptimizer-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html)  | Concede permissão para excluir as preferências de recomendação | Gravar |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html)  | Concede permissão para exibir o status dos trabalhos de exportação de recomendação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html)  | Concede permissão para exportar recomendações de AutoScaling grupos para o S3 para as contas fornecidas | Gravar |  |  |   autoscaling:DescribeAutoScalingGroups   compute-optimizer:GetAutoScalingGroupRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html)  | Concede permissão para exportar recomendações de volumes do EBS para o S3 para as contas fornecidas | Write |  |  |   compute-optimizer:GetEBSVolumeRecommendations   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html)  | Concede permissão para exportar recomendações de instâncias do EC2 para o S3 para as contas fornecidas | Gravar |  |  |   compute-optimizer:GetEC2InstanceRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html)  | Concede permissão para exportar recomendações de serviço do ECS para o S3 para as contas fornecidas | Gravar |  |  |   compute-optimizer:GetECSServiceRecommendations   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html)  | Concede permissão para exportar recomendações ociosas para o S3 nas contas fornecidas | Gravar |  |  |   compute-optimizer:GetIdleRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html)  | Concede permissão para exportar recomendações de funções do Lambda para o S3 para as contas fornecidas | Gravar |  |  |   compute-optimizer:GetLambdaFunctionRecommendations   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html)  | Concede permissão para exportar recomendações de licenças para o S3 para as contas fornecidas | Gravar |  |  |   compute-optimizer:GetLicenseRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html)  | Concede permissão para exportar recomendações do RDS para o S3 nas contas fornecidas | Gravar |  |  |   compute-optimizer:GetRDSDatabaseRecommendations   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html)  | Concede permissão para obter recomendações para os AutoScaling grupos fornecidos | Lista |  |  |   autoscaling:DescribeAutoScalingGroups   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html)  | Concede permissão para obter recomendações para os volumes EBS fornecidos | List |  |  |   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html)  | Concede permissão para obter recomendações para as instâncias do EC2 fornecidas | List |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html)  | Concede permissão a fim de obter as métricas projetadas de recomendação da instância especificada. | Lista |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html)  | Concede permissão para obter as métricas projetadas de recomendação do serviço do ECS especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html)  | Concede permissão para obter recomendações para os serviços do ECS fornecidos | Lista |  |  |   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html)  | Concede permissão para obter preferências de recomendação que estão em vigor | Ler |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html)  | Concede permissão a fim de obter o status de inscrição para a conta especificada. | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html)  | Concede permissão para obter o status de inscrição das contas-membro da organização | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html)  | Concede permissão para obter recomendações ociosas para as contas especificadas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html)  | Concede permissão para obter recomendações para as funções Lambda fornecidas | Lista |  |  |   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html)  | Concede permissão para obter recomendações de licenças para as contas especificadas | Lista |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html)  | Concede permissão a fim de obter as métricas projetadas de recomendação da instância especificada. | Lista |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html)  | Concede permissão para obter recomendações do RDS para as contas especificadas | Lista |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html)  | Concede permissão para obter preferências de recomendações | Ler |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html)  | Concede permissão a fim de obter os resumos de recomendação para a(s) conta(s) especificada(s). | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html)  | Concede permissão para colocar as preferências de recomendação | Gravar |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html)  | Concede permissão para atualizar o status de inscrição. | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Compute Optimizer
<a name="awscomputeoptimizer-resources-for-iam-policies"></a>

AWS O Compute Optimizer não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Compute Optimizer, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS Compute Optimizer
<a name="awscomputeoptimizer-policy-keys"></a>

AWS O Compute Optimizer define as seguintes chaves de condição que podem ser usadas no elemento de uma `Condition` política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html)  | Filtra o acesso pelo tipo de recurso | String | 

# Ações, recursos e chaves de condição para a Automação do AWS Compute Optimizer
<a name="list_awscomputeoptimizerautomation"></a>

AWS A Automação do Compute Optimizer (prefixo do serviço`aco-automation`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is-compute-optimizer.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_Operations_Compute_Optimizer_Automation.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html).

**Topics**
+ [Ações definidas pela Automação do AWS Compute Optimizer](#awscomputeoptimizerautomation-actions-as-permissions)
+ [Tipos de recursos definidos pela Automação do AWS Compute Optimizer](#awscomputeoptimizerautomation-resources-for-iam-policies)
+ [Chaves de condição para a automação do AWS Compute Optimizer](#awscomputeoptimizerautomation-policy-keys)

## Ações definidas pela Automação do AWS Compute Optimizer
<a name="awscomputeoptimizerautomation-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscomputeoptimizerautomation-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscomputeoptimizerautomation.html)

## Tipos de recursos definidos pela Automação do AWS Compute Optimizer
<a name="awscomputeoptimizerautomation-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscomputeoptimizerautomation-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html)  |  arn:\$1\$1Partition\$1:compute-optimizer::\$1\$1Account\$1:automation-rule/\$1\$1RuleId\$1  |   [#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_](#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a automação do AWS Compute Optimizer
<a name="awscomputeoptimizerautomation-policy-keys"></a>

AWS A Automação do Compute Optimizer define as seguintes chaves de condição que podem ser usadas no elemento de uma `Condition` política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [API_automation_TagResource.html](API_automation_TagResource.html)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Config
<a name="list_awsconfig"></a>

AWS Config (prefixo do serviço:`config`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/config/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/config/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/config/latest/developerguide/example-policies.html).

**Topics**
+ [Ações definidas pelo AWS Config](#awsconfig-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Config](#awsconfig-resources-for-iam-policies)
+ [Chaves de condição para AWS Config](#awsconfig-policy-keys)

## Ações definidas pelo AWS Config
<a name="awsconfig-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsconfig-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsconfig.html)

## Tipos de recursos definidos pelo AWS Config
<a name="awsconfig-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsconfig-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html](https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:aggregation-authorization/\$1\$1AggregatorAccount\$1/\$1\$1AggregatorRegion\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-aggregator/\$1\$1AggregatorId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-rule/\$1\$1ConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:conformance-pack/\$1\$1ConformancePackName\$1/\$1\$1ConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-config-rule/\$1\$1OrganizationConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-conformance-pack/\$1\$1OrganizationConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html](https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:remediation-configuration/\$1\$1RemediationConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html](https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:stored-query/\$1\$1StoredQueryName\$1/\$1\$1StoredQueryId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:configuration-recorder/\$1\$1RecorderName\$1/\$1\$1RecorderId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Config
<a name="awsconfig-policy-keys"></a>

AWS Config define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela entidade principal de serviço do gravador de configuração | String | 

# Ações, recursos e chaves de condição do Amazon Connect
<a name="list_amazonconnect"></a>

O Amazon Connect (prefixo do serviço: `connect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/connect/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Connect](#amazonconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Connect](#amazonconnect-resources-for-iam-policies)
+ [Chaves de condição do Amazon Connect](#amazonconnect-policy-keys)

## Ações definidas pelo Amazon Connect
<a name="amazonconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonconnect.html)

## Tipos de recursos definidos pelo Amazon Connect
<a name="amazonconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html](https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact/\$1\$1ContactId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent/\$1\$1UserId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/routing-profile/\$1\$1RoutingProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/security-profile/\$1\$1SecurityProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/authentication-profile/\$1\$1AuthenticationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html](https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-group/\$1\$1HierarchyGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html](https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-table/\$1\$1DataTableId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1\$1QueueId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1\$1QuickConnectId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1\$1ContactFlowId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/task-template/\$1\$1TaskTemplateId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html](https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/flow-module/\$1\$1ContactFlowModuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html](https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/operating-hours/\$1\$1HoursOfOperationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1\$1AgentStatusId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1\$1PhoneNumberId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/integration-association/\$1\$1IntegrationAssociationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/use-case/\$1\$1UseCaseId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/vocabulary/\$1\$1VocabularyId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html](https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:traffic-distribution-group/\$1\$1TrafficDistributionGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/rule/\$1\$1RuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/evaluation-form/\$1\$1FormId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html](https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-evaluation/\$1\$1EvaluationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html](https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/prompt/\$1\$1PromptId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewVersion\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/file/\$1\$1FileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/email-address/\$1\$1EmailAddressId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1:\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html](https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/workspace/\$1\$1WorkspaceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html](https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/notification/\$1\$1NotificationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Connect
<a name="amazonconnect-policy-keys"></a>

O Amazon Connect define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso usando pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso usando pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso usando chaves da etiqueta em uma solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo o acesso para criar contatos com base no tipo de atribuição | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo tipo de atributo da instância do Amazon Connect | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso por Channel | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso por ContactAssociationId | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo o acesso para criar contatos com base no método de iniciação do contato | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo as operações da tabela de dados com base no tipo de expressão | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso por tipo de fluxo | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo a federação em instâncias do Amazon Connect especificadas. | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo os segmentos listados usando o tipo de saída do segmento em tempo real do Amazon Connect Contact Lens | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo os segmentos listados usando os tipos de segmentos do segmento em tempo real do Amazon Connect Contact Lens | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo os recursos de monitoramento do usuário na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso por PreferredUserArn | ARN | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo quais atributos primários o usuário pode gerenciar | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo as pesquisas usando resultados de análise do Amazon Connect Contact Lens | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso por TagFilter condição passada na solicitação de pesquisa | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo o tipo de recurso de armazenamento da configuração de armazenamento de instâncias do Amazon Connect | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso restringindo a criação de um contato para subtipos específicos | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtra o acesso por UserArn | ARN | 

# Ações, recursos e chaves de condição do Amazon Connect Cases
<a name="list_amazonconnectcases"></a>

O Amazon Connect Cases (prefixo do serviço: `cases`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/cases/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-cases.html).

**Topics**
+ [Ações definidas pelo Amazon Connect Cases](#amazonconnectcases-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Connect Cases](#amazonconnectcases-resources-for-iam-policies)
+ [Chaves de condição do Amazon Connect Cases](#amazonconnectcases-policy-keys)

## Ações definidas pelo Amazon Connect Cases
<a name="amazonconnectcases-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonconnectcases-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonconnectcases.html)

## Tipos de recursos definidos pelo Amazon Connect Cases
<a name="amazonconnectcases-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonconnectcases-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/field/\$1\$1FieldId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/layout/\$1\$1LayoutId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html](https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1/related-item/\$1\$1RelatedItemId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/template/\$1\$1TemplateId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case-rule/\$1\$1CaseRuleId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Connect Cases
<a name="amazonconnectcases-policy-keys"></a>

O Amazon Connect Cases define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html](https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html)  | Filtra o acesso por conexão UserArn | ARN | 

# Ações, recursos e chaves de condição ao Amazon Connect Customer Profiles
<a name="list_amazonconnectcustomerprofiles"></a>

O Amazon Connect Customer Profiles (prefixo de serviço: `profile`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em IAM políticas de permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/).

**Topics**
+ [Ações definidas pelo Amazon Connect Customer Profiles](#amazonconnectcustomerprofiles-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Connect Customer Profiles](#amazonconnectcustomerprofiles-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Connect Customer Profiles](#amazonconnectcustomerprofiles-policy-keys)

## Ações definidas pelo Amazon Connect Customer Profiles
<a name="amazonconnectcustomerprofiles-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonconnectcustomerprofiles-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonconnectcustomerprofiles.html)

## Tipos de recursos definidos pelo Amazon Connect Customer Profiles
<a name="amazonconnectcustomerprofiles-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonconnectcustomerprofiles-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/integrations/\$1\$1Uri\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-streams/\$1\$1EventStreamName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/calculated-attributes/\$1\$1CalculatedAttributeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/segment-definitions/\$1\$1SegmentDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-triggers/\$1\$1EventTriggerName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/layouts/\$1\$1LayoutDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/recommenders/\$1\$1RecommenderTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/domain-object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Connect Customer Profiles
<a name="amazonconnectcustomerprofiles-policy-keys"></a>

O Amazon Connect Customer Profiles define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso por uma chave presente na solicitação que o usuário faz ao serviço de Customer Profiles | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso pela lista de todos os nomes de chave da etiqueta presentes na solicitação que o usuário faz ao serviço de Customer Profiles | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Connect Health
<a name="list_amazonconnecthealth"></a>

O Amazon Connect Health (prefixo do serviço:`health-agent`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connecthealth/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/connecthealth/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Connect Health](#amazonconnecthealth-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Connect Health](#amazonconnecthealth-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Connect Health](#amazonconnecthealth-policy-keys)

## Ações definidas pelo Amazon Connect Health
<a name="amazonconnecthealth-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonconnecthealth-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonconnecthealth.html)

## Tipos de recursos definidos pelo Amazon Connect Health
<a name="amazonconnecthealth-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonconnecthealth-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain](https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/patient-insights-job/\$1\$1JobId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management](https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/subscription/\$1\$1SubscriptionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/agent/\$1\$1AgentId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/session/\$1\$1SessionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Connect Health
<a name="amazonconnecthealth-policy-keys"></a>

O Amazon Connect Health define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Campanhas Externas do Amazon Connect
<a name="list_amazonconnectoutboundcampaigns"></a>

O serviço Campanhas Externas do Amazon Connect (prefixo do serviço: `connect-campaigns`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Campanhas Externas do Amazon Connect](#amazonconnectoutboundcampaigns-actions-as-permissions)
+ [Tipos de recursos definidos pelo serviço Campanhas Externas do Amazon Connect](#amazonconnectoutboundcampaigns-resources-for-iam-policies)
+ [Chaves de condição para Campanhas Externas do Amazon Connect](#amazonconnectoutboundcampaigns-policy-keys)

## Ações definidas pelo Campanhas Externas do Amazon Connect
<a name="amazonconnectoutboundcampaigns-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonconnectoutboundcampaigns-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonconnectoutboundcampaigns.html)

## Tipos de recursos definidos pelo serviço Campanhas Externas do Amazon Connect
<a name="amazonconnectoutboundcampaigns-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonconnectoutboundcampaigns-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html)  |  arn:\$1\$1Partition\$1:connect-campaigns:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignId\$1  |   [#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_](#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Campanhas Externas do Amazon Connect
<a name="amazonconnectoutboundcampaigns-policy-keys"></a>

O serviço Campanhas Externas do Amazon Connect define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Connect Voice ID
<a name="list_amazonconnectvoiceid"></a>

O Amazon Connect Voice ID. (prefixo do serviço: `voiceid`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/voiceid/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/console/connect/security/access-control/).

**Topics**
+ [Ações definidas pelo Amazon Connect Voice ID](#amazonconnectvoiceid-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Connect Voice ID](#amazonconnectvoiceid-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Connect Voice ID](#amazonconnectvoiceid-policy-keys)

## Ações definidas pelo Amazon Connect Voice ID
<a name="amazonconnectvoiceid-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonconnectvoiceid-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonconnectvoiceid.html)

## Tipos de recursos definidos pelo Amazon Connect Voice ID
<a name="amazonconnectvoiceid-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonconnectvoiceid-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain](https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain)  |  arn:\$1\$1Partition\$1:voiceid:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectvoiceid-aws_ResourceTag___TagKey_](#amazonconnectvoiceid-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Connect Voice ID
<a name="amazonconnectvoiceid-policy-keys"></a>

O Amazon Connect Voice ID define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Connector Service
<a name="list_awsconnectorservice"></a>

AWS O Connector Service (prefixo do serviço:`awsconnector`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).

**Topics**
+ [Ações definidas pelo AWS Connector Service](#awsconnectorservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Connector Service](#awsconnectorservice-resources-for-iam-policies)
+ [Chaves de condição para AWS Connector Service](#awsconnectorservice-policy-keys)

## Ações definidas pelo AWS Connector Service
<a name="awsconnectorservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsconnectorservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [somente permissão] | Recupera todas as métricas de integridade publicadas no Server Migration Connector. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [somente permissão] | Registra o AWS conector com o AWS Connector Service. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [somente permissão] | Valida a ID do conector de migração do servidor que foi registrada no AWS Connector Service. | Ler |  |  |  | 

## Tipos de recursos definidos pelo AWS Connector Service
<a name="awsconnectorservice-resources-for-iam-policies"></a>

AWS O Connector Service não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Connnector Service, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Connector Service
<a name="awsconnectorservice-policy-keys"></a>

O Connector Service não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para aplicativos Console de gerenciamento da AWS móveis
<a name="list_awsconsolemobileapp"></a>

Console de gerenciamento da AWS O aplicativo móvel (prefixo do serviço:`consoleapp`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html).

**Topics**
+ [Ações definidas pelo aplicativo Console de gerenciamento da AWS móvel](#awsconsolemobileapp-actions-as-permissions)
+ [Tipos de recursos definidos pelo aplicativo Console de gerenciamento da AWS móvel](#awsconsolemobileapp-resources-for-iam-policies)
+ [Teclas de condição para aplicativo Console de gerenciamento da AWS móvel](#awsconsolemobileapp-policy-keys)

## Ações definidas pelo aplicativo Console de gerenciamento da AWS móvel
<a name="awsconsolemobileapp-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsconsolemobileapp-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | Concede permissão para recuperar a identidade de dispositivo para um dispositivo Console Mobile App | Ler |   [#awsconsolemobileapp-DeviceIdentity](#awsconsolemobileapp-DeviceIdentity)   |  |  | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | Concede permissão para recuperar uma lista de identidades de dispositivos | Lista |  |  |  | 

## Tipos de recursos definidos pelo aplicativo Console de gerenciamento da AWS móvel
<a name="awsconsolemobileapp-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsconsolemobileapp-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  |  arn:\$1\$1Partition\$1:consoleapp::\$1\$1Account\$1:device/\$1\$1DeviceId\$1/identity/\$1\$1IdentityId\$1  |  | 

## Teclas de condição para aplicativo Console de gerenciamento da AWS móvel
<a name="awsconsolemobileapp-policy-keys"></a>

O aplicativo móvel do console não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS faturamento consolidado
<a name="list_awsconsolidatedbilling"></a>

AWS O faturamento consolidado (prefixo do serviço:`consolidatedbilling`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS faturamento consolidado](#awsconsolidatedbilling-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS faturamento consolidado](#awsconsolidatedbilling-resources-for-iam-policies)
+ [Chaves de condição para AWS faturamento consolidado](#awsconsolidatedbilling-policy-keys)

## Ações definidas pelo AWS faturamento consolidado
<a name="awsconsolidatedbilling-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsconsolidatedbilling-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [somente permissão] | Concede permissão para obter o perfil de conta (pagador, vinculado, comum) | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [somente permissão] | Concede permissão para obter uma lista de member/linked contas | Lista |  |  |  | 

## Tipos de recursos definidos pelo AWS faturamento consolidado
<a name="awsconsolidatedbilling-resources-for-iam-policies"></a>

AWS O faturamento consolidado não é compatível com a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Consolidated Billing, especifique `"Resource": "*"` em sua política.

## Chaves de condição para AWS faturamento consolidado
<a name="awsconsolidatedbilling-policy-keys"></a>

O Consolidated Billing não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Catálogo AWS de Controle
<a name="list_awscontrolcatalog"></a>

AWS O Control Catalog (prefixo do serviço:`controlcatalog`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/controlcatalog/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/controlcatalog/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Catálogo AWS de Controle](#awscontrolcatalog-actions-as-permissions)
+ [Tipos de recursos definidos pelo Catálogo AWS de Controle](#awscontrolcatalog-resources-for-iam-policies)
+ [Teclas de condição para o AWS Control Catalog](#awscontrolcatalog-policy-keys)

## Ações definidas pelo Catálogo AWS de Controle
<a name="awscontrolcatalog-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscontrolcatalog-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html)  | Concede permissão para retornar detalhes sobre um controle específico | Ler |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html)  | Concede permissão para retornar uma lista paginada de controles comuns do AWS Catálogo de Controle | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html)  | Concede permissão para retornar uma lista paginada de mapeamentos de controle do Catálogo de Controle AWS  | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html)  | Concede permissão para retornar uma lista paginada de todos os controles disponíveis na biblioteca do Catálogo AWS de Controle | Lista |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html)  | Concede permissão para retornar uma lista paginada de domínios do Catálogo de Controle AWS  | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html)  | Concede permissão para retornar uma lista paginada de objetivos do Catálogo de Controle AWS  | Lista |  |  |  | 

## Tipos de recursos definidos pelo Catálogo AWS de Controle
<a name="awscontrolcatalog-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscontrolcatalog-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::common-control/\$1\$1CommonControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::control/\$1\$1ControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::domain/\$1\$1DomainId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::objective/\$1\$1ObjectiveId\$1  |  | 

## Teclas de condição para o AWS Control Catalog
<a name="awscontrolcatalog-policy-keys"></a>

O Control Catalog não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do AWS Control Tower
<a name="list_awscontroltower"></a>

AWS O Control Tower (prefixo do serviço:`controltower`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/controltower/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/controltower/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/controltower/latest/userguide/auth-access.html).

**Topics**
+ [Ações definidas pela AWS Control Tower](#awscontroltower-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS Control Tower](#awscontroltower-resources-for-iam-policies)
+ [Teclas de condição para AWS Control Tower](#awscontroltower-policy-keys)

## Ações definidas pela AWS Control Tower
<a name="awscontroltower-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscontroltower-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscontroltower.html)

## Tipos de recursos definidos pela AWS Control Tower
<a name="awscontroltower-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscontroltower-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledcontrol/\$1\$1EnabledControlId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1::baseline/\$1\$1BaselineId\$1  |  | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledbaseline/\$1\$1EnabledBaselineId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:landingzone/\$1\$1LandingZoneId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Control Tower
<a name="awscontroltower-policy-keys"></a>

AWS A Control Tower define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o relatório de AWS custo e uso
<a name="list_awscostandusagereport"></a>

AWS O relatório de custo e uso (prefixo do serviço:`cur`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cur/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cur/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo Relatório AWS de Custo e Uso](#awscostandusagereport-actions-as-permissions)
+ [Tipos de recursos definidos pelo Relatório AWS de Custo e Uso](#awscostandusagereport-resources-for-iam-policies)
+ [Chaves de condição para AWS o relatório de custo e uso](#awscostandusagereport-policy-keys)

## Ações definidas pelo Relatório AWS de Custo e Uso
<a name="awscostandusagereport-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscostandusagereport-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscostandusagereport.html)

## Tipos de recursos definidos pelo Relatório AWS de Custo e Uso
<a name="awscostandusagereport-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscostandusagereport-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html](https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html)  |  arn:\$1\$1Partition\$1:cur:\$1\$1Region\$1:\$1\$1Account\$1:definition/\$1\$1ReportName\$1  |  | 

## Chaves de condição para AWS o relatório de custo e uso
<a name="awscostandusagereport-policy-keys"></a>

AWS O relatório de custo e uso define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Cost Explorer Service
<a name="list_awscostexplorerservice"></a>

AWS O Cost Explorer Service (prefixo do serviço:`ce`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Cost_Explorer_Service.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-access.html).

**Topics**
+ [Ações definidas pelo AWS Cost Explorer Service](#awscostexplorerservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Cost Explorer Service](#awscostexplorerservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Cost Explorer Service](#awscostexplorerservice-policy-keys)

## Ações definidas pelo AWS Cost Explorer Service
<a name="awscostexplorerservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscostexplorerservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awscostexplorerservice.html)

## Tipos de recursos definidos pelo AWS Cost Explorer Service
<a name="awscostexplorerservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awscostexplorerservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalysubscription/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalymonitor/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:costcategory/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/](https://docs.aws.amazon.com/cost-management/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Cost Explorer Service
<a name="awscostexplorerservice-policy-keys"></a>

AWS O Cost Explorer Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Cost Optimization Hub
<a name="list_awscostoptimizationhub"></a>

AWS O Cost Optimization Hub (prefixo do serviço:`cost-optimization-hub`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Cost Optimization Hub](#awscostoptimizationhub-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Cost Optimization Hub](#awscostoptimizationhub-resources-for-iam-policies)
+ [Chaves de condição para o AWS Cost Optimization Hub](#awscostoptimizationhub-policy-keys)

## Ações definidas pelo AWS Cost Optimization Hub
<a name="awscostoptimizationhub-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscostoptimizationhub-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html)  | Concede permissão para obter preferências | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html)  | Concede permissão para obter a configuração de recursos e o impacto estimado do custo de uma recomendação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html)  | Concede permissão para listar pontuações de métricas de eficiência por grupo | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html)  | Concede permissão para listar status de inscrição da conta especificada ou de todos os membros em uma conta de gerenciamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html)  | Concede permissão para listar resumos de recomendações por grupo | Lista |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html)  | Concede permissão para listar a visualização de resumo das recomendações | Lista |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html)  | Concede permissão para atualizar o status de inscrição. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html)  | Concede permissão para atualizar preferências | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Cost Optimization Hub
<a name="awscostoptimizationhub-resources-for-iam-policies"></a>

AWS O Cost Optimization Hub não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao Hub de Otimização de Custos da AWS , especifique `"Resource": "*"` na sua política.

## Chaves de condição para o AWS Cost Optimization Hub
<a name="awscostoptimizationhub-policy-keys"></a>

O Hub de Otimização de Custos não possui chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Serviço de Verificação AWS do Cliente
<a name="list_awscustomerverificationservice"></a>

AWS O Serviço de Verificação do Cliente (prefixo do serviço:`customer-verification`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions).

**Topics**
+ [Ações definidas pelo Serviço de Verificação AWS do Cliente](#awscustomerverificationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de Verificação AWS do Cliente](#awscustomerverificationservice-resources-for-iam-policies)
+ [Chaves de condição para o Serviço de Verificação AWS do Cliente](#awscustomerverificationservice-policy-keys)

## Ações definidas pelo Serviço de Verificação AWS do Cliente
<a name="awscustomerverificationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awscustomerverificationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para criar dados de verificação do cliente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para criar upload URLs | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para obter dados de verificação do cliente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para obter a elegibilidade de verificação do cliente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [somente permissão] | Concede permissão para atualizar dados de verificação do cliente | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Serviço de Verificação AWS do Cliente
<a name="awscustomerverificationservice-resources-for-iam-policies"></a>

AWS O Serviço de verificação do cliente não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Customer Verification Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o Serviço de Verificação AWS do Cliente
<a name="awscustomerverificationservice-policy-keys"></a>

O Customer Verification Service não tem chaves de contexto específicas ao serviço capazes de ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Data Exchange
<a name="list_awsdataexchange"></a>

AWS O Data Exchange (prefixo do serviço:`dataexchange`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/data-exchange/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/data-exchange/latest/apireference/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html).

**Topics**
+ [Ações definidas pelo AWS Data Exchange](#awsdataexchange-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Data Exchange](#awsdataexchange-resources-for-iam-policies)
+ [Chaves de condição para AWS Data Exchange](#awsdataexchange-policy-keys)

## Ações definidas pelo AWS Data Exchange
<a name="awsdataexchange-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdataexchange-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdataexchange.html)

## Tipos de recursos definidos pelo AWS Data Exchange
<a name="awsdataexchange-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdataexchange-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awsdataexchange-dataexchange_JobType](#awsdataexchange-dataexchange_JobType)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:event-actions/\$1\$1EventActionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-grants/\$1\$1DataGrantId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Data Exchange
<a name="awsdataexchange-policy-keys"></a>

AWS O Data Exchange define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo conjunto de valores permitidos para cada uma das etiquetas obrigatórias na solicitação de criação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo valor de etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação de criação | ArrayOfString | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html)  | Filtra o acesso pelo tipo de trabalho especificado | String | 

# Ações, recursos e chaves de condição do Amazon Data Lifecycle Manager
<a name="list_amazondatalifecyclemanager"></a>

O Amazon Data Lifecycle Manager (prefixo do serviço: `dlm`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/dlm/latest/APIReference/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/dlm/latest/APIReference/API_Operations.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazondatalifecyclemanager.html).

**Topics**
+ [Ações definidas pelo Amazon Data Lifecycle Manager](#amazondatalifecyclemanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Data Lifecycle Manager](#amazondatalifecyclemanager-resources-for-iam-policies)
+ [Chaves de condição do Amazon Data Lifecycle Manager](#amazondatalifecyclemanager-policy-keys)

## Ações definidas pelo Amazon Data Lifecycle Manager
<a name="amazondatalifecyclemanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondatalifecyclemanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazondatalifecyclemanager.html)

## Tipos de recursos definidos pelo Amazon Data Lifecycle Manager
<a name="amazondatalifecyclemanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondatalifecyclemanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:dlm:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1ResourceName\$1  |   [#amazondatalifecyclemanager-aws_ResourceTag___TagKey_](#amazondatalifecyclemanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Data Lifecycle Manager
<a name="amazondatalifecyclemanager-policy-keys"></a>

O Amazon Data Lifecycle Manager define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Data Pipeline
<a name="list_awsdatapipeline"></a>

AWS O Data Pipeline (prefixo do serviço:`datapipeline`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/datapipeline/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-control-access.html).

**Topics**
+ [Ações definidas pelo AWS Data Pipeline](#awsdatapipeline-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Data Pipeline](#awsdatapipeline-resources-for-iam-policies)
+ [Chaves de condição para AWS Data Pipeline](#awsdatapipeline-policy-keys)

## Ações definidas pelo AWS Data Pipeline
<a name="awsdatapipeline-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdatapipeline-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdatapipeline.html)

## Tipos de recursos definidos pelo AWS Data Pipeline
<a name="awsdatapipeline-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdatapipeline-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html)  |  arn:\$1\$1Partition\$1:datapipeline:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |   [#awsdatapipeline-aws_ResourceTag___TagKey_](#awsdatapipeline-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Data Pipeline
<a name="awsdatapipeline-policy-keys"></a>

AWS O Data Pipeline define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3)  | Filtra acesso pelo usuário do IAM que criou o pipeline | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags)  | Filtra o acesso por key/value par especificado pelo cliente que pode ser anexado a um recurso | String | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup)  | Filtra o acesso pelo nome do grupo de operadores para o qual um executor de tarefas recupera o trabalho | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Database Migration Service
<a name="list_awsdatabasemigrationservice"></a>

AWS O Database Migration Service (prefixo do serviço:`dms`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/dms/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/dms/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Security.html).

**Topics**
+ [Ações definidas pelo AWS Database Migration Service](#awsdatabasemigrationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Database Migration Service](#awsdatabasemigrationservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Database Migration Service](#awsdatabasemigrationservice-policy-keys)

## Ações definidas pelo AWS Database Migration Service
<a name="awsdatabasemigrationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdatabasemigrationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdatabasemigrationservice.html)

## Tipos de recursos definidos pelo AWS Database Migration Service
<a name="awsdatabasemigrationservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdatabasemigrationservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:cert:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_cert-tag___TagKey_](#awsdatabasemigrationservice-dms_cert-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-provider:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_](#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-migration:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_](#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:endpoint:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_es-tag___TagKey_](#awsdatabasemigrationservice-dms_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:instance-profile:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_](#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:migration-project:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_](#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:replication-config:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:rep:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_rep-tag___TagKey_](#awsdatabasemigrationservice-dms_rep-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:task:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_task-tag___TagKey_](#awsdatabasemigrationservice-dms_task-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:assessment-run:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:individual-assessment:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)   | 

## Chaves de condição para o AWS Database Migration Service
<a name="awsdatabasemigrationservice-policy-keys"></a>

AWS O Database Migration Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de pares chave-valor da etiqueta anexados ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de AssessmentRun | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação para Certificate (Certificado) | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de DataMigration | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de DataProvider | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação para Endpoint | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de EventSubscription | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de IndividualAssessment | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de InstanceProfile | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de MigrationProject | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de ReplicationInstance | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de ReplicationConfig | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação fornecida | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de ReplicationSubnetGroup | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_)  | Filtra o acesso pela presença de pares de chave-valor de tag na solicitação de ReplicationTask | String | 

# Ações, recursos e chaves de condição do Database Query Metadata Service
<a name="list_databasequerymetadataservice"></a>

O Database Query Metadata Service (prefixo do serviço: `dbqms`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html).

**Topics**
+ [Ações definidas pelo Database Query Metadata Service](#databasequerymetadataservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Database Query Metadata Service](#databasequerymetadataservice-resources-for-iam-policies)
+ [Chaves de condição do Database Query Metadata Service](#databasequerymetadataservice-policy-keys)

## Ações definidas pelo Database Query Metadata Service
<a name="databasequerymetadataservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#databasequerymetadataservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery)  | Concede permissão para criar uma consulta favorita | Write |  |  |  | 
|   CreateQueryHistory  | Concede permissão para adicionar uma consulta ao histórico | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab)  | Concede permissão para criar uma guia de consulta | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries)  | Concede permissão para excluir consultas salvas | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory)  | Concede permissão para excluir uma consulta histórica | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab)  | Concede permissão para excluir guia de consulta | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries)  | Concede permissão para listar consultas salvas e metadados associados | List |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory)  | Concede permissão para listar o histórico de consultas executadas | List |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs)  | Concede permissão para listar guias de consulta e metadados associados | List |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString)  | Concede permissão para recuperar string de consulta favorita ou histórico por ID | Read |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery)  | Concede permissão para atualizar a consulta e a descrição salvas | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory)  | Concede permissão para atualizar o histórico de consultas | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab)  | Concede permissão para atualizar a guia de consulta | Write |  |  |  | 

## Tipos de recursos definidos pelo Database Query Metadata Service
<a name="databasequerymetadataservice-resources-for-iam-policies"></a>

O Database Query Metadata Service não oferece suporte à especificação de um ARN de recurso no elemento `Resource` de uma declaração de política do IAM. Para permitir o acesso ao Database Query Metadata Service, especifique `"Resource": "*"` em sua política.

## Chaves de condição do Database Query Metadata Service
<a name="databasequerymetadataservice-policy-keys"></a>

O DBQMS não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` de uma declaração de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS DataSync
<a name="list_awsdatasync"></a>

AWS DataSync (prefixo do serviço:`datasync`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/datasync/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/datasync/latest/userguide/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/datasync/latest/userguide/iam.html).

**Topics**
+ [Ações definidas por AWS DataSync](#awsdatasync-actions-as-permissions)
+ [Tipos de recursos definidos por AWS DataSync](#awsdatasync-resources-for-iam-policies)
+ [Chaves de condição para AWS DataSync](#awsdatasync-policy-keys)

## Ações definidas por AWS DataSync
<a name="awsdatasync-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdatasync-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdatasync.html)

## Tipos de recursos definidos por AWS DataSync
<a name="awsdatasync-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdatasync-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:agent/\$1\$1AgentId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:location/\$1\$1LocationId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1/execution/\$1\$1ExecutionId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1/job/\$1\$1DiscoveryJobId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS DataSync
<a name="awsdatasync-policy-keys"></a>

AWS DataSync define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelos pares chave-valor de etiqueta associados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon DataZone
<a name="list_amazondatazone"></a>

A Amazon DataZone (prefixo do serviço:`datazone`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/datazone/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/datazone/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/datazone/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon DataZone](#amazondatazone-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon DataZone](#amazondatazone-resources-for-iam-policies)
+ [Chaves de condição para a Amazon DataZone](#amazondatazone-policy-keys)

## Ações definidas pela Amazon DataZone
<a name="amazondatazone-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondatazone-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazondatazone.html)

## Tipos de recursos definidos pela Amazon DataZone
<a name="amazondatazone-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondatazone-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html](https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html)  |  arn:\$1\$1Partition\$1:datazone:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazondatazone-aws_ResourceTag___TagKey_](#amazondatazone-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon DataZone
<a name="amazondatazone-policy-keys"></a>

A Amazon DataZone define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | Filtra o acesso pelo ID do domínio transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | Filtra o acesso pelo ID do projeto transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | Filtra o acesso pelo ID do usuário transmitido na solicitação | String | 

# Ações, recursos e chaves de condição para o AWS Deadline Cloud
<a name="list_awsdeadlinecloud"></a>

AWS O Deadline Cloud (prefixo do serviço:`deadline`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/deadline-cloud/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Deadline Cloud](#awsdeadlinecloud-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Deadline Cloud](#awsdeadlinecloud-resources-for-iam-policies)
+ [Chaves de condição para o AWS Deadline Cloud](#awsdeadlinecloud-policy-keys)

## Ações definidas pelo AWS Deadline Cloud
<a name="awsdeadlinecloud-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdeadlinecloud-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdeadlinecloud.html)

## Tipos de recursos definidos pelo AWS Deadline Cloud
<a name="awsdeadlinecloud-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdeadlinecloud-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/budget/\$1\$1BudgetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1/job/\$1\$1JobId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_JobMembershipLevels](#awsdeadlinecloud-deadline_JobMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:license-endpoint/\$1\$1LicenseEndpointId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1/worker/\$1\$1WorkerId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 

## Chaves de condição para o AWS Deadline Cloud
<a name="awsdeadlinecloud-policy-keys"></a>

AWS O Deadline Cloud define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pelo nível de associação relacionado à entidade principal fornecida na solicitação | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pela ação permitida na solicitação | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso por níveis de associação em farms | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso por níveis de associação na frota | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso por níveis de associação no trabalho | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pelo nível de associação transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pelo ID principal fornecido na solicitação | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso por níveis de associação na fila | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso do usuário que chama a API do Deadline Cloud | String | 

# Ações, recursos e chaves de condição do Amazon Detective
<a name="list_amazondetective"></a>

O Amazon Detective (prefixo do serviço: `detective`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/detective/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/detective/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Detective](#amazondetective-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Detective](#amazondetective-resources-for-iam-policies)
+ [Chaves de condição do Amazon Detective](#amazondetective-policy-keys)

## Ações definidas pelo Amazon Detective
<a name="amazondetective-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondetective-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazondetective.html)

## Tipos de recursos definidos pelo Amazon Detective
<a name="amazondetective-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondetective-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:detective:\$1\$1Region\$1:\$1\$1Account\$1:graph:\$1\$1ResourceId\$1  |   [#amazondetective-aws_ResourceTag___TagKey_](#amazondetective-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Detective
<a name="amazondetective-policy-keys"></a>

O Amazon Detective define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso especificando as etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso especificando as etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso especificando as chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Device Farm
<a name="list_awsdevicefarm"></a>

AWS O Device Farm (prefixo do serviço:`devicefarm`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/devicefarm/latest/developerguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/devicefarm/latest/developerguide/permissions.html).

**Topics**
+ [Ações definidas pelo AWS Device Farm](#awsdevicefarm-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Device Farm](#awsdevicefarm-resources-for-iam-policies)
+ [Chaves de condição para AWS Device Farm](#awsdevicefarm-policy-keys)

## Ações definidas pelo AWS Device Farm
<a name="awsdevicefarm-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdevicefarm-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdevicefarm.html)

## Tipos de recursos definidos pelo AWS Device Farm
<a name="awsdevicefarm-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdevicefarm-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:run:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:job:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:suite:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:test:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:upload:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:artifact:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:sample:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:networkprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::deviceinstance:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:devicepool:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::device:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:instanceprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:vpceconfiguration:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Device Farm
<a name="awsdevicefarm-policy-keys"></a>

AWS O Device Farm define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base no conjunto de valores permitidos para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base no valor da etiqueta associada ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS DevOps Agent Service
<a name="list_awsdevopsagentservice"></a>

AWS DevOps O Agent Service (prefixo do serviço:`aidevops`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/devopsagent/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/devopsagent/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/devopsagent/latest/userguide/security-and-access-control-devops-agent-iam-permissions.html).

**Topics**
+ [Ações definidas pelo AWS DevOps Agent Service](#awsdevopsagentservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS DevOps Agent Service](#awsdevopsagentservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS DevOps Agent Service](#awsdevopsagentservice-policy-keys)

## Ações definidas pelo AWS DevOps Agent Service
<a name="awsdevopsagentservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdevopsagentservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdevopsagentservice.html)

## Tipos de recursos definidos pelo AWS DevOps Agent Service
<a name="awsdevopsagentservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdevopsagentservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1/associations/\$1\$1AssociationId\$1  |  | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS DevOps Agent Service
<a name="awsdevopsagentservice-policy-keys"></a>

AWS DevOps O Agent Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon DevOps Guru
<a name="list_amazondevopsguru"></a>

O Amazon DevOps Guru (prefixo do serviço:`devops-guru`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/devops-guru/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/devops-guru/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/devops-guru/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon DevOps Guru](#amazondevopsguru-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon DevOps Guru](#amazondevopsguru-resources-for-iam-policies)
+ [Chaves de condição para Amazon DevOps Guru](#amazondevopsguru-policy-keys)

## Ações definidas pelo Amazon DevOps Guru
<a name="amazondevopsguru-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondevopsguru-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html)  | Concede permissão para adicionar um canal de notificação ao DevOps Guru | Gravar |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html)  | Concede permissão para excluir insights especificados de sua conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html)  | Concede permissão para visualizar a integridade das operações em seu Conta da AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html)  | Concede permissão para visualizar a integridade das operações dentro de um intervalo de tempo em seu Conta da AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html)  | Concede permissão para listar os detalhes de uma anomalia especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html)  | Concede permissão para recuperar detalhes sobre fontes de eventos para DevOps o Guru | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html)  | Concede permissão para visualizar os detalhes de feedback de um insight especificado | Read |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html)  | Concede permissão para listar os detalhes de um insight especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html)  | Concede permissão para visualizar a integridade das operações em sua organização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html)  | Concede permissão para visualizar a integridade das operações dentro de um intervalo de tempo em sua organização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html)  | Concede permissão para visualizar a integridade das operações de cada AWS CloudFormation pilha, AWS serviços ou contas especificados no DevOps Guru em sua organização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html)  | Concede permissão para visualizar a integridade das operações de cada AWS CloudFormation pilha especificada no DevOps Guru | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html)  | Concede permissão para visualizar o status de integração dos serviços que podem ser integrados ao DevOps Guru | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html)  | Concede permissão para listar estimativas de custo de recursos de serviço | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html)  | Concede permissão para listar AWS CloudFormation as pilhas que o DevOps Guru está configurado para usar | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html)  | Concede permissão para listar anomalias de um determinado insight em sua conta | Lista |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html)  | Concede permissão para listar anomalias de log de um determinado insight em sua conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html)  | Concede permissão para listar eventos de recursos que são avaliados pelo DevOps Guru | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html)  | Concede permissão para listar insights em sua conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html)  | Concede permissão para listar recursos monitorados pelo DevOps Guru em sua conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html)  | Concede permissão para listar canais de notificação configurados para o DevOps Guru em sua conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html)  | Concede permissão para listar insights em sua organização | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html)  | Concede permissão para listar as recomendações de um insight especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html)  | Concede permissão para enviar um feedback ao DevOps Guru | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html)  | Concede permissão para remover um canal de notificação do DevOps Guru | Gravar |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html)  | Concede permissão para pesquisar insights em sua conta | Lista |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html)  | Concede permissão para buscar insights em sua organização | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html)  | Concede permissão para iniciar a criação de uma estimativa do custo mensal | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html)  | Concede permissão para atualizar uma fonte de eventos para o DevOps Guru | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html)  | Concede permissão para atualizar a lista de AWS CloudFormation pilhas que são usadas para especificar quais AWS recursos em sua conta são analisados pelo DevOps Guru | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html)  | Concede permissão para ativar ou desativar um serviço que se integra ao Guru DevOps  | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon DevOps Guru
<a name="amazondevopsguru-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondevopsguru-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications](https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |  | 

## Chaves de condição para Amazon DevOps Guru
<a name="amazondevopsguru-policy-keys"></a>

O Amazon DevOps Guru define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html)  | Filtra o acesso por API para restringir o acesso a determinados nomes AWS de serviços | ArrayOfString | 

# Ações, recursos e chaves de condição para ferramentas AWS de diagnóstico
<a name="list_awsdiagnostictools"></a>

AWS As ferramentas de diagnóstico (prefixo do serviço:`ts`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/diagnostic-tools/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ts/latest/diagnostic-tools/security-iam.html).

**Topics**
+ [Ações definidas pelas ferramentas AWS de diagnóstico](#awsdiagnostictools-actions-as-permissions)
+ [Tipos de recursos definidos pelas ferramentas AWS de diagnóstico](#awsdiagnostictools-resources-for-iam-policies)
+ [Chaves de condição para ferramentas AWS de diagnóstico](#awsdiagnostictools-policy-keys)

## Ações definidas pelas ferramentas AWS de diagnóstico
<a name="awsdiagnostictools-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdiagnostictools-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdiagnostictools.html)

## Tipos de recursos definidos pelas ferramentas AWS de diagnóstico
<a name="awsdiagnostictools-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdiagnostictools-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html)  |  arn:\$1\$1Partition\$1:ts::\$1\$1Account\$1:execution/\$1\$1UserId\$1/\$1\$1ToolId\$1/\$1\$1ExecutionId\$1  |   [#awsdiagnostictools-aws_ResourceTag___TagKey_](#awsdiagnostictools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html)  |  arn:\$1\$1Partition\$1:ts::aws:tool/\$1\$1ToolId\$1  |  | 

## Chaves de condição para ferramentas AWS de diagnóstico
<a name="awsdiagnostictools-policy-keys"></a>

AWS As ferramentas de diagnóstico definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Direct Connect
<a name="list_awsdirectconnect"></a>

AWS O Direct Connect (prefixo do serviço:`directconnect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/directconnect/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/directconnect/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/directconnect/latest/UserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Direct Connect](#awsdirectconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Direct Connect](#awsdirectconnect-resources-for-iam-policies)
+ [Chaves de condição para AWS Direct Connect](#awsdirectconnect-policy-keys)

## Ações definidas pelo AWS Direct Connect
<a name="awsdirectconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdirectconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdirectconnect.html)

## Tipos de recursos definidos pelo AWS Direct Connect
<a name="awsdirectconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdirectconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxcon/\$1\$1ConnectionId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxlag/\$1\$1LagId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxvif/\$1\$1VirtualInterfaceId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html)  |  arn:\$1\$1Partition\$1:directconnect::\$1\$1Account\$1:dx-gateway/\$1\$1DirectConnectGatewayId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Direct Connect
<a name="awsdirectconnect-policy-keys"></a>

AWS O Direct Connect define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Directory Service
<a name="list_awsdirectoryservice"></a>

AWS O Directory Service (prefixo do serviço:`ds`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_auth_access.html).

**Topics**
+ [Ações definidas pelo AWS Directory Service](#awsdirectoryservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Directory Service](#awsdirectoryservice-resources-for-iam-policies)
+ [Chaves de condição para AWS Directory Service](#awsdirectoryservice-policy-keys)

## Ações definidas pelo AWS Directory Service
<a name="awsdirectoryservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdirectoryservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdirectoryservice.html)

## Tipos de recursos definidos pelo AWS Directory Service
<a name="awsdirectoryservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdirectoryservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservice-aws_ResourceTag___TagKey_](#awsdirectoryservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Directory Service
<a name="awsdirectoryservice-policy-keys"></a>

AWS O Directory Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | Filtra o acesso pelo valor da solicitação ao AWS DS | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | Filtra o acesso pelo recurso AWS DS que está sendo usado | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Directory Service Data
<a name="list_awsdirectoryservicedata"></a>

AWS O Directory Service Data (prefixo do serviço:`ds-data`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/directoryservicedata/latest/DirectoryServiceDataAPIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html).

**Topics**
+ [Ações definidas pelo AWS Directory Service Data](#awsdirectoryservicedata-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Directory Service Data](#awsdirectoryservicedata-resources-for-iam-policies)
+ [Chaves de condição para AWS Directory Service Data](#awsdirectoryservicedata-policy-keys)

## Ações definidas pelo AWS Directory Service Data
<a name="awsdirectoryservicedata-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsdirectoryservicedata-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsdirectoryservicedata.html)

## Tipos de recursos definidos pelo AWS Directory Service Data
<a name="awsdirectoryservicedata-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsdirectoryservicedata-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservicedata-aws_ResourceTag___TagKey_](#awsdirectoryservicedata-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Directory Service Data
<a name="awsdirectoryservicedata-policy-keys"></a>

AWS O Directory Service Data define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo recurso AWS DS que está sendo usado | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier)  | Filtra o acesso pelo tipo de identificador fornecido na solicitação (ou seja, nome da conta do SAM) | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName)  | Filtra o acesso pelo nome da conta do SAM do diretório incluído na MemberName entrada da solicitação | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm)  | Filtra o acesso pelo nome da região do diretório incluído na MemberRealm entrada da solicitação | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm)  | Filtra o acesso pelo nome da região do diretório para a solicitação | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName)  | Filtra o acesso pelo nome da conta do SAM do diretório incluído na entrada SAMAccount Nome da solicitação | String | 

# Ações, recursos e chaves de condição do Amazon DocumentDB Elastic Clusters
<a name="list_amazondocumentdbelasticclusters"></a>

O Amazon DocumentDB Elastic Clusters (prefixo de serviço: `docdb-elastic`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-using-elastic-clusters.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_Operations_Amazon_DocumentDB_Elastic_Clusters.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/documentdb/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon DocumentDB Elastic Clusters](#amazondocumentdbelasticclusters-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon DocumentDB Elastic Clusters](#amazondocumentdbelasticclusters-resources-for-iam-policies)
+ [Chaves de condição do Amazon DocumentDB Elastic Clusters](#amazondocumentdbelasticclusters-policy-keys)

## Ações definidas pelo Amazon DocumentDB Elastic Clusters
<a name="amazondocumentdbelasticclusters-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondocumentdbelasticclusters-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazondocumentdbelasticclusters.html)

## Tipos de recursos definidos pelo Amazon DocumentDB Elastic Clusters
<a name="amazondocumentdbelasticclusters-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondocumentdbelasticclusters-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon DocumentDB Elastic Clusters
<a name="amazondocumentdbelasticclusters-policy-keys"></a>

O Amazon DocumentDB Elastic Clusters define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo conjunto de pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelo conjunto de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon DynamoDB
<a name="list_amazondynamodb"></a>

O Amazon DynamoDB (prefixo do serviço: `dynamodb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon DynamoDB](#amazondynamodb-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon DynamoDB](#amazondynamodb-resources-for-iam-policies)
+ [Chaves de condição do Amazon DynamoDB](#amazondynamodb-policy-keys)

## Ações definidas pelo Amazon DynamoDB
<a name="amazondynamodb-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondynamodb-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazondynamodb.html)

## Tipos de recursos definidos pelo Amazon DynamoDB
<a name="amazondynamodb-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondynamodb-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/index/\$1\$1IndexName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/backup/\$1\$1BackupName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/export/\$1\$1ExportName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb::\$1\$1Account\$1:global-table/\$1\$1GlobalTableName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/import/\$1\$1ImportName\$1  |  | 

## Chaves de condição do Amazon DynamoDB
<a name="amazondynamodb-policy-keys"></a>

O Amazon DynamoDB define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

**nota**  
Para obter informações sobre como usar chaves de contexto para refinar o acesso ao DynamoDB usando uma política do IAM, consulte [Uso de condições de política do IAM para controle de acesso refinado](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html) no *Guia do desenvolvedor do Amazon DynamoDB*.


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso por nomes dos atributos (campo ou coluna) da tabela | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso bloqueando APIs chamadas de transações e permite APIs chamadas sem transação e vice-versa | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pela primeira chave de partição da tabela | ArrayOfString | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pelo ID de uma ação AWS FIS | String | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pelo ARN de um AWS alvo FIS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pela quarta chave de partição da tabela | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html)  | Filtra o acesso ao bloquear a verificação completa da tabela | Bool | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pela primeira chave de partição da tabela | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pelo ReturnConsumedCapacity parâmetro de uma solicitação. Contém "TOTAL" ou "NONE" | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pelo ReturnValues parâmetro da solicitação. Contém um dos seguintes: "ALL\$1OLD", "UPDATED\$1OLD", "ALL\$1NEW", "UPDATED\$1NEW" ou "NONE" | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pela segunda chave de partição da tabela | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pelo parâmetro Select de uma solicitação de consulta ou exame | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtra o acesso pela terceira chave de partição da tabela | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon DynamoDB Accelerator (DAX)
<a name="list_amazondynamodbacceleratordax"></a>

O Amazon DynamoDB Accelerator (DAX) (prefixo do serviço: `dax`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/Welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access_permissions.html).

**Topics**
+ [Ações definidas pelo Amazon DynamoDB Accelerator (DAX)](#amazondynamodbacceleratordax-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon DynamoDB Accelerator (DAX)](#amazondynamodbacceleratordax-resources-for-iam-policies)
+ [Chaves de condição do Amazon DynamoDB Accelerator (DAX)](#amazondynamodbacceleratordax-policy-keys)

## Ações definidas pelo Amazon DynamoDB Accelerator (DAX)
<a name="amazondynamodbacceleratordax-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazondynamodbacceleratordax-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazondynamodbacceleratordax.html)

## Tipos de recursos definidos pelo Amazon DynamoDB Accelerator (DAX)
<a name="amazondynamodbacceleratordax-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazondynamodbacceleratordax-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html)  |  arn:\$1\$1Partition\$1:dax:\$1\$1Region\$1:\$1\$1Account\$1:cache/\$1\$1ClusterName\$1  |  | 

## Chaves de condição do Amazon DynamoDB Accelerator (DAX)
<a name="amazondynamodbacceleratordax-policy-keys"></a>

O Amazon DynamoDB Accelerator (DAX) define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys)  | Usado para bloquear APIs chamadas de transações e permitir chamadas sem transação e APIs vice-versa | String | 

# Ações, recursos e chaves de condição para o Amazon EC2
<a name="list_amazonec2"></a>

O Amazon EC2 (prefixo do serviço: `ec2`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EC2](#amazonec2-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EC2](#amazonec2-resources-for-iam-policies)
+ [Chaves de condição do Amazon EC2](#amazonec2-policy-keys)

## Ações definidas pelo Amazon EC2
<a name="amazonec2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonec2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonec2.html)

## Tipos de recursos definidos pelo Amazon EC2
<a name="amazonec2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonec2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-ip/\$1\$1AllocationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AllocationId](#amazonec2-ec2_AllocationId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Domain](#amazonec2-ec2_Domain)   [#amazonec2-ec2_PublicIpAddress](#amazonec2-ec2_PublicIpAddress)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-block/\$1\$1CapacityBlockId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-manager-data-export/\$1\$1CapacityManagerDataExportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation-fleet/\$1\$1CapacityReservationFleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CapacityReservationFleet](#amazonec2-ec2_CapacityReservationFleet)   [#amazonec2-ec2_CommitmentDuration](#amazonec2-ec2_CommitmentDuration)   [#amazonec2-ec2_CreateDate](#amazonec2-ec2_CreateDate)   [#amazonec2-ec2_DestinationCapacityReservationId](#amazonec2-ec2_DestinationCapacityReservationId)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_EndDate](#amazonec2-ec2_EndDate)   [#amazonec2-ec2_EndDateType](#amazonec2-ec2_EndDateType)   [#amazonec2-ec2_EphemeralStorage](#amazonec2-ec2_EphemeralStorage)   [#amazonec2-ec2_InstanceCount](#amazonec2-ec2_InstanceCount)   [#amazonec2-ec2_InstanceMatchCriteria](#amazonec2-ec2_InstanceMatchCriteria)   [#amazonec2-ec2_InstancePlatform](#amazonec2-ec2_InstancePlatform)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_InterruptibleCapacityReservationId](#amazonec2-ec2_InterruptibleCapacityReservationId)   [#amazonec2-ec2_InterruptionType](#amazonec2-ec2_InterruptionType)   [#amazonec2-ec2_IsInterruptible](#amazonec2-ec2_IsInterruptible)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SourceCapacityReservationId](#amazonec2-ec2_SourceCapacityReservationId)   [#amazonec2-ec2_TargetInstanceCount](#amazonec2-ec2_TargetInstanceCount)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:carrier-gateway/\$1\$1CarrierGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations](https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:client-vpn-endpoint/\$1\$1ClientVpnEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ClientRootCertificateChainArn](#amazonec2-ec2_ClientRootCertificateChainArn)   [#amazonec2-ec2_CloudwatchLogGroupArn](#amazonec2-ec2_CloudwatchLogGroupArn)   [#amazonec2-ec2_CloudwatchLogStreamArn](#amazonec2-ec2_CloudwatchLogStreamArn)   [#amazonec2-ec2_DirectoryArn](#amazonec2-ec2_DirectoryArn)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SamlProviderArn](#amazonec2-ec2_SamlProviderArn)   [#amazonec2-ec2_ServerCertificateArn](#amazonec2-ec2_ServerCertificateArn)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:customer-gateway/\$1\$1CustomerGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:declarative-policies-report/\$1\$1DeclarativePoliciesReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-host/\$1\$1DedicatedHostId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AutoPlacement](#amazonec2-ec2_AutoPlacement)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_HostRecovery](#amazonec2-ec2_HostRecovery)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Quantity](#amazonec2-ec2_Quantity)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dhcp-options/\$1\$1DhcpOptionsId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_DhcpOptionsID](#amazonec2-ec2_DhcpOptionsID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:egress-only-internet-gateway/\$1\$1EgressOnlyInternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-gpu/\$1\$1ElasticGpuId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_ElasticGpuType](#amazonec2-ec2_ElasticGpuType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html](https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html)  |  arn:\$1\$1Partition\$1:elastic-inference:\$1\$1Region\$1:\$1\$1Account\$1:elastic-inference-accelerator/\$1\$1AcceleratorId\$1  |  | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-image-task/\$1\$1ExportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-instance-task/\$1\$1ExportTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fpga-image/\$1\$1FpgaImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:host-reservation/\$1\$1HostReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::image/\$1\$1ImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ImageID](#amazonec2-ec2_ImageID)   [#amazonec2-ec2_ImageType](#amazonec2-ec2_ImageType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html](https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:image-usage-report/\$1\$1ImageUsageReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-image-task/\$1\$1ImportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-snapshot-task/\$1\$1ImportSnapshotTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-event-window/\$1\$1InstanceEventWindowId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CpuOptionsAmdSevSnp](#amazonec2-ec2_CpuOptionsAmdSevSnp)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_InstanceAutoRecovery](#amazonec2-ec2_InstanceAutoRecovery)   [#amazonec2-ec2_InstanceBandwidthWeighting](#amazonec2-ec2_InstanceBandwidthWeighting)   [#amazonec2-ec2_InstanceID](#amazonec2-ec2_InstanceID)   [#amazonec2-ec2_InstanceMarketType](#amazonec2-ec2_InstanceMarketType)   [#amazonec2-ec2_InstanceMetadataTags](#amazonec2-ec2_InstanceMetadataTags)   [#amazonec2-ec2_InstanceProfile](#amazonec2-ec2_InstanceProfile)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_MetadataHttpEndpoint](#amazonec2-ec2_MetadataHttpEndpoint)   [#amazonec2-ec2_MetadataHttpPutResponseHopLimit](#amazonec2-ec2_MetadataHttpPutResponseHopLimit)   [#amazonec2-ec2_MetadataHttpTokens](#amazonec2-ec2_MetadataHttpTokens)   [#amazonec2-ec2_NewInstanceProfile](#amazonec2-ec2_NewInstanceProfile)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:internet-gateway/\$1\$1InternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_InternetGatewayID](#amazonec2-ec2_InternetGatewayID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-external-resource-verification-token/\$1\$1IpamExternalResourceVerificationTokenId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam/\$1\$1IpamId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-policy/\$1\$1IpamPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-pool/\$1\$1IpamPoolId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver/\$1\$1IpamPrefixListResolverId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver-target/\$1\$1IpamPrefixListResolverTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery-association/\$1\$1IpamResourceDiscoveryAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery/\$1\$1IpamResourceDiscoveryId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-scope/\$1\$1IpamScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:coip-pool/\$1\$1Ipv4PoolCoipId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv4pool-ec2/\$1\$1Ipv4PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv6pool-ec2/\$1\$1Ipv6PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:key-pair/\$1\$1KeyPairName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KeyPairName](#amazonec2-ec2_KeyPairName)   [#amazonec2-ec2_KeyPairType](#amazonec2-ec2_KeyPairType)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:launch-template/\$1\$1LaunchTemplateId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html](https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway/\$1\$1LocalGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-virtual-interface-group-association/\$1\$1LocalGatewayRouteTableVirtualInterfaceGroupAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-vpc-association/\$1\$1LocalGatewayRouteTableVpcAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table/\$1\$1LocalGatewayRoutetableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface-group/\$1\$1LocalGatewayVirtualInterfaceGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface/\$1\$1LocalGatewayVirtualInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:mac-modification-task/\$1\$1MacModificationTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:natgateway/\$1\$1NatGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-acl/\$1\$1NaclId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_NetworkAclID](#amazonec2-ec2_NetworkAclID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope-analysis/\$1\$1NetworkInsightsAccessScopeAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope/\$1\$1NetworkInsightsAccessScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-analysis/\$1\$1NetworkInsightsAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-path/\$1\$1NetworkInsightsPathId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-interface/\$1\$1NetworkInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AssociatePublicIpAddress](#amazonec2-ec2_AssociatePublicIpAddress)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthorizedService](#amazonec2-ec2_AuthorizedService)   [#amazonec2-ec2_AuthorizedUser](#amazonec2-ec2_AuthorizedUser)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_NetworkInterfaceID](#amazonec2-ec2_NetworkInterfaceID)   [#amazonec2-ec2_Permission](#amazonec2-ec2_Permission)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Subnet](#amazonec2-ec2_Subnet)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [outposts-lag.html#outpostlag](outposts-lag.html#outpostlag)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:outpost-lag/\$1\$1OutpostLagId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:placement-group/\$1\$1PlacementGroupName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_PlacementGroupName](#amazonec2-ec2_PlacementGroupName)   [#amazonec2-ec2_PlacementGroupStrategy](#amazonec2-ec2_PlacementGroupStrategy)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:prefix-list/\$1\$1PrefixListId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IpamPrefixListResolverTargetId](#amazonec2-ec2_IpamPrefixListResolverTargetId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:replace-root-volume-task/\$1\$1ReplaceRootVolumeTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instances/\$1\$1ReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ReservedInstancesOfferingType](#amazonec2-ec2_ReservedInstancesOfferingType)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-endpoint/\$1\$1RouteServerEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server/\$1\$1RouteServerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-peer/\$1\$1RouteServerPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-table/\$1\$1RouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RouteTableID](#amazonec2-ec2_RouteTableID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-interface/\$1\$1SecondaryInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-network/\$1\$1SecondaryNetworkId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-subnet/\$1\$1SecondarySubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group/\$1\$1SecurityGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SecurityGroupID](#amazonec2-ec2_SecurityGroupID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group-rule/\$1\$1SecurityGroupRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Add_group](#amazonec2-ec2_Add_group)   [#amazonec2-ec2_Add_userId](#amazonec2-ec2_Add_userId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Location](#amazonec2-ec2_Location)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_Remove_group](#amazonec2-ec2_Remove_group)   [#amazonec2-ec2_Remove_userId](#amazonec2-ec2_Remove_userId)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SnapshotCoolOffPeriod](#amazonec2-ec2_SnapshotCoolOffPeriod)   [#amazonec2-ec2_SnapshotID](#amazonec2-ec2_SnapshotID)   [#amazonec2-ec2_SnapshotLockDuration](#amazonec2-ec2_SnapshotLockDuration)   [#amazonec2-ec2_SnapshotTime](#amazonec2-ec2_SnapshotTime)   [#amazonec2-ec2_SourceAvailabilityZone](#amazonec2-ec2_SourceAvailabilityZone)   [#amazonec2-ec2_SourceOutpostArn](#amazonec2-ec2_SourceOutpostArn)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-fleet-request/\$1\$1SpotFleetRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-instances-request/\$1\$1SpotInstanceRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet-cidr-reservation/\$1\$1SubnetCidrReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet/\$1\$1SubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter/\$1\$1TrafficMirrorFilterId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter-rule/\$1\$1TrafficMirrorFilterRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-session/\$1\$1TrafficMirrorSessionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-target/\$1\$1TrafficMirrorTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-attachment/\$1\$1TransitGatewayAttachmentId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayAttachmentId](#amazonec2-ec2_transitGatewayAttachmentId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-connect-peer/\$1\$1TransitGatewayConnectPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayConnectPeerId](#amazonec2-ec2_transitGatewayConnectPeerId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway/\$1\$1TransitGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayId](#amazonec2-ec2_transitGatewayId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-metering-policy/\$1\$1TransitGatewayMeteringPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMeteringPolicyId](#amazonec2-ec2_transitGatewayMeteringPolicyId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-multicast-domain/\$1\$1TransitGatewayMulticastDomainId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMulticastDomainId](#amazonec2-ec2_transitGatewayMulticastDomainId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-policy-table/\$1\$1TransitGatewayPolicyTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayPolicyTableId](#amazonec2-ec2_transitGatewayPolicyTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table-announcement/\$1\$1TransitGatewayRouteTableAnnouncementId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableAnnouncementId](#amazonec2-ec2_transitGatewayRouteTableAnnouncementId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table/\$1\$1TransitGatewayRouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableId](#amazonec2-ec2_transitGatewayRouteTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint/\$1\$1VerifiedAccessEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint-target/\$1\$1VerifiedAccessEndpointTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-group/\$1\$1VerifiedAccessGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-policy/\$1\$1VerifiedAccessPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-trust-provider/\$1\$1VerifiedAccessTrustProviderId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KmsKeyId](#amazonec2-ec2_KmsKeyId)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VolumeID](#amazonec2-ec2_VolumeID)   [#amazonec2-ec2_VolumeInitializationRate](#amazonec2-ec2_VolumeInitializationRate)   [#amazonec2-ec2_VolumeIops](#amazonec2-ec2_VolumeIops)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   [#amazonec2-ec2_VolumeThroughput](#amazonec2-ec2_VolumeThroughput)   [#amazonec2-ec2_VolumeType](#amazonec2-ec2_VolumeType)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-block-public-access-exclusion/\$1\$1VpcBlockPublicAccessExclusionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-encryption-control/\$1\$1VpcEncryptionControlId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-connection/\$1\$1VpcEndpointConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpcePrivateDnsPreference](#amazonec2-ec2_VpcePrivateDnsPreference)   [#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains](#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains)   [#amazonec2-ec2_VpceServiceName](#amazonec2-ec2_VpceServiceName)   [#amazonec2-ec2_VpceServiceOwner](#amazonec2-ec2_VpceServiceOwner)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpceServicePrivateDnsName](#amazonec2-ec2_VpceServicePrivateDnsName)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   [#amazonec2-ec2_VpceSupportedRegion](#amazonec2-ec2_VpceSupportedRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service-permission/\$1\$1VpcEndpointServicePermissionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-flow-log/\$1\$1VpcFlowLogId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_VpcID](#amazonec2-ec2_VpcID)   | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-peering-connection/\$1\$1VpcPeeringConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AccepterVpc](#amazonec2-ec2_AccepterVpc)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RequesterVpc](#amazonec2-ec2_RequesterVpc)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpcPeeringConnectionID](#amazonec2-ec2_VpcPeeringConnectionID)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-concentrator/\$1\$1VpnConcentratorId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection-device-type/\$1\$1VpnConnectionDeviceTypeId\$1  |   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection/\$1\$1VpnConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthenticationType](#amazonec2-ec2_AuthenticationType)   [#amazonec2-ec2_DPDTimeoutSeconds](#amazonec2-ec2_DPDTimeoutSeconds)   [#amazonec2-ec2_GatewayType](#amazonec2-ec2_GatewayType)   [#amazonec2-ec2_IKEVersions](#amazonec2-ec2_IKEVersions)   [#amazonec2-ec2_InsideTunnelCidr](#amazonec2-ec2_InsideTunnelCidr)   [#amazonec2-ec2_InsideTunnelIpv6Cidr](#amazonec2-ec2_InsideTunnelIpv6Cidr)   [#amazonec2-ec2_Phase1DHGroup](#amazonec2-ec2_Phase1DHGroup)   [#amazonec2-ec2_Phase1EncryptionAlgorithms](#amazonec2-ec2_Phase1EncryptionAlgorithms)   [#amazonec2-ec2_Phase1IntegrityAlgorithms](#amazonec2-ec2_Phase1IntegrityAlgorithms)   [#amazonec2-ec2_Phase1LifetimeSeconds](#amazonec2-ec2_Phase1LifetimeSeconds)   [#amazonec2-ec2_Phase2DHGroup](#amazonec2-ec2_Phase2DHGroup)   [#amazonec2-ec2_Phase2EncryptionAlgorithms](#amazonec2-ec2_Phase2EncryptionAlgorithms)   [#amazonec2-ec2_Phase2IntegrityAlgorithms](#amazonec2-ec2_Phase2IntegrityAlgorithms)   [#amazonec2-ec2_Phase2LifetimeSeconds](#amazonec2-ec2_Phase2LifetimeSeconds)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RekeyFuzzPercentage](#amazonec2-ec2_RekeyFuzzPercentage)   [#amazonec2-ec2_RekeyMarginTimeSeconds](#amazonec2-ec2_RekeyMarginTimeSeconds)   [#amazonec2-ec2_ReplayWindowSizePackets](#amazonec2-ec2_ReplayWindowSizePackets)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RoutingType](#amazonec2-ec2_RoutingType)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-gateway/\$1\$1VpnGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon EC2
<a name="amazonec2-policy-keys"></a>

O Amazon EC2 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | Filtra o acesso pelo ARN de uma VPC receptora em uma conexão de emparelhamento de VPCs. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo grupo que estiver sendo adicionado a um snapshot | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo id da conta que estiver sendo adicionada a um snapshot | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de alocação do endereço de IP elástico | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso dependendo se o usuário deseja associar um endereço IP público à instância | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | Filtra o acesso por um atributo de um recurso | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | Filtra o acesso por um atributo que está sendo definido em um recurso | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelo tipo de autenticação dos endpoints do túnel VPN | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo AWS serviço que tem permissão para usar um recurso | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso por uma entidade principal do IAM que tem permissão para usar um recurso | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelas propriedades de posicionamento automático de um host dedicado | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo nome de uma zona de disponibilidade em um Região da AWS | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de uma zona de disponibilidade em um Região da AWS | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da frota de reservas de capacidade | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da cadeia de certificados raiz do cliente | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do grupo de CloudWatch registros de registros | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do fluxo de CloudWatch registros de registros | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso por duração do compromisso da reserva de capacidade | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html)  | Filtra o acesso pelo estado das opções de CPU AMD SEV-SNP. Atualmente, há suporte apenas para o Leste dos EUA (Ohio) e a Europa (Irlanda) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela data e a hora em que a reserva de capacidade foi criada | Data | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pela duração após a qual o tempo limite do DPD ocorre em um túnel VPN | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID da reserva de capacidade para a qual você deseja mover a capacidade | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um conjunto de opções do Protocolo de Configuração Dinâmica de Host (DHCP) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do diretório | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo domínio do endereço de IP elástico | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se a instância estiver habilitada para otimização do EBS | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de aceleradora do Elastic Graphics | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se o volume do EBS estiver criptografado | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela data e a hora em que a reserva de capacidade termina | Data | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela forma como termina a reserva de capacidade | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se a instância estiver habilitada para armazenamento temporário | Bool | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pelo ID de uma ação AWS FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pelo ARN de um AWS alvo FIS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso por tipo de gateway para um endpoint VPN no AWS lado de uma conexão VPN | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se a recuperação do host estiver habilitada para um host dedicado | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelas versões do protocolo Internet Key Exchange (IKE) que são permitidas para um túnel VPN | ArrayOfString | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma imagem | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de imagem (máquina, aki ou ari) | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelo intervalo de endereços IP internos de um túnel VPN | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso por uma variedade de IPv6 endereços internos para um túnel VPN | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se o tipo de instância suportar a recuperação automática | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo peso da largura de banda de uma instância | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo número de instâncias | Numérico | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma instância | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo mercado ou opção de compra de uma instância (bloco de capacidade, sob demanda ou spot) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de execução de instância que a reserva de capacidade aceita | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se a instância permitir o acesso a etiquetas da instância por meio dos metadados dela | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de sistema operacional para o qual a reserva de capacidade reserva capacidade | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN de um perfil de instância | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de instância | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um gateway da Internet | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de uma reserva de capacidade interruptível | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de interrupção | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de destino do resolvedor da lista de prefixos IPAM que está sincronizando com uma lista de CIDRs prefixos gerenciada | String | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de um pool IPAM fornecido para alocação de IPv4 blocos CIDR | String | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de um pool IPAM fornecido para alocação de IPv6 blocos CIDR | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso de acordo com o fato de as reservas de capacidade serem interruptíveis | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se os usuários puderem substituir os recursos especificados no modelo de execução | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo nome de um par de chaves | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de um par de chaves | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID de uma chave AWS KMS fornecida na solicitação | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN de um modelo de execução | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo destino para a cópia do snapshot | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela presença de um operador EC2 provisionando um recurso gerenciado | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se o endpoint HTTP estiver habilitado para o serviço de metadados da instância | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo número permitido de saltos ao chamar o serviço de metadados da instância | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se os tokens forem necessários ao chamar o serviço de metadados da instância (opcional ou obrigatório) | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma lista de controle de acesso (ACL) de rede | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma interface de rede elástica | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do perfil de instância que está sendo anexado | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do Outpost | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo proprietário do recurso (amazon, aws-marketplace ou um Conta da AWS ID) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do snapshot pai | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do volume pai do qual o snapshot foi criado | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de permissão de um recurso (INSTANCE-ATTACH ou EIP-ASSOCIATE) | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelos números de grupos Diffie-Hellman que são permitidos para um túnel VPN para as negociações de IKE de fase 1 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelos algoritmos de criptografia permitidos para um túnel VPN para as negociações de IKE de fase 1. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelos algoritmos de integridade permitidos para o túnel VPN para as negociações de IKE de fase 1. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso por tempo de vida em segundos para a fase 1 das negociações de IKE para um túnel VPN | Numeric | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelos números de grupo Diffie-Hellman que são permitidos para um túnel VPN para as negociações IKE fase 2 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelos algoritmos de criptografia permitidos para o túnel VPN para as negociações de IKE de fase 2. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelos algoritmos de integridade permitidos para o túnel VPN para as negociações de IKE de fase 2. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso por tempo de vida em segundos para a fase 2 das negociações de IKE para um túnel VPN | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do grupo de posicionamento | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo nome de um grupo de posicionamento | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela estratégia de posicionamento de instâncias usada pelo grupo de posicionamento (cluster, espalhamento ou partição) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo código do produto associado à AMI | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso se a imagem tiver permissões de execução pública | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso por um endereço IP público | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo número de hosts dedicados em uma solicitação | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo nome do Região da AWS | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pela porcentagem de aumento da janela de rechaveamento (determinada pelo tempo de margem de rechaveamento) dentro da qual o tempo de rechaveamento é selecionado aleatoriamente para um túnel VPN | Numeric | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelo tempo de margem antes que a vida útil da fase 2 expire para um túnel VPN | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo grupo que estiver sendo removido de um snapshot | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo id da conta que estiver sendo removida de um snapshot | String | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo número de pacotes em uma janela de reprodução de IKE | String | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | Filtra o acesso pelo ARN de uma VPC solicitante em uma conexão de emparelhamento de VPCs. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options)  | Filtra o acesso pela opção de pagamento da oferta de instância reservada (sem adiantamento, adiantamento parcial ou adiantamento total) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela versão do serviço de metadados da instância para recuperar credenciais de função do IAM para o EC2 | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de dispositivo raiz da instância (ebs ou armazenamento de instâncias) | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma tabela de rotas | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtra o acesso pelo tipo de roteamento da conexão VPN | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do provedor de identidade SAML do IAM | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um grupo de segurança | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do certificado do servidor | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo período de desistência do modo de conformidade | Numérico | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um snapshot | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela duração do bloqueio de snapshot | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tempo de início de um snapshot | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo nome da zona de disponibilidade a partir da qual a solicitação foi originada | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ID da reserva de capacidade da qual você deseja mover a capacidade | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da instância da qual a solicitação se originou. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN do Outpost a partir do qual a solicitação se originou. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da sub-rede | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma sub-rede | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo número de instâncias atribuídas à reserva de capacidade interruptível | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela locação da VPC ou instância (padrão, dedicada ou host) | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um volume | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela taxa de inicialização do volume, em MiBps | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo número de input/output operações por segundo (IOPS) provisionadas para o volume | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tamanho do volume, em GiB | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pela taxa de transferência do volume, em MiBps | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo tipo de volume (gp2, gp3, io1, io2, st1, sc1 ou standard) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da VPC | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma nuvem privada virtual (VPC) | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma conexão de emparelhamento da VPC | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pela multirregião do serviço do endpoint da VPC | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pela preferência de DNS privado | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pelos domínios DNS privados | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pelo nome do serviço do VPC endpoint | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso do proprietário do serviço de endpoint da VPC (amazon, aws-marketplace ou um ID) Conta da AWS  | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pelo nome DNS privado do serviço do VPC endpoint | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pela região do serviço do endpoint da VPC | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtra o acesso pela região compatível do serviço do endpoint da VPC | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um anexo do gateway de trânsito | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um ponto de conexão do gateway de trânsito | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um gateway de trânsito | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um ID de política de medição | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de um domínio de multicast do gateway de trânsito | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma tabela de políticas do gateway de trânsito | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo anúncio de tabela de rotas do gateway de trânsito | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtra o acesso pelo ID de uma tabela de rotas do gateway de trânsito | String | 

# Ações, recursos e chaves de condição do Amazon EC2 Auto Scaling
<a name="list_amazonec2autoscaling"></a>

O Amazon EC2 Auto Scaling (prefixo de serviço: `autoscaling`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/autoscaling/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AutoScaling/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/autoscaling/latest/userguide/IAM.html).

**Topics**
+ [Ações definidas pelo Amazon EC2 Auto Scaling](#amazonec2autoscaling-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EC2 Auto Scaling](#amazonec2autoscaling-resources-for-iam-policies)
+ [Chaves de condição do Amazon EC2 Auto Scaling](#amazonec2autoscaling-policy-keys)

## Ações definidas pelo Amazon EC2 Auto Scaling
<a name="amazonec2autoscaling-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonec2autoscaling-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonec2autoscaling.html)

## Tipos de recursos definidos pelo Amazon EC2 Auto Scaling
<a name="amazonec2autoscaling-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonec2autoscaling-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:autoScalingGroup:\$1\$1GroupId\$1:autoScalingGroupName/\$1\$1GroupFriendlyName\$1  |   [#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_](#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_)   [#amazonec2autoscaling-aws_ResourceTag___TagKey_](#amazonec2autoscaling-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:launchConfiguration:\$1\$1Id\$1:launchConfigurationName/\$1\$1LaunchConfigurationName\$1  |  | 

## Chaves de condição do Amazon EC2 Auto Scaling
<a name="amazonec2autoscaling-policy-keys"></a>

O Amazon EC2 Auto Scaling define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base na reserva de capacidade IDs | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no ARN de um grupo de recursos de reserva de capacidade | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base na especificação da opção de exclusão forçada ao excluir um grupo do Auto Scaling | Bool | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no ID da AMI para a configuração de execução | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no tipo de instância para a configuração de execução | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base nos tipos de instância presentes como substituições em um modelo de execução para uma política de instâncias mistas. Use-o para qualificar quais tipos de instância podem ser definidos explicitamente na política | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no nome de uma configuração de execução | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso considerando se os usuários podem especificar qualquer versão de um modelo de execução ou somente a versão mais recente ou padrão | Bool | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no nome do balanceador de carga | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no tamanho máximo de escalabilidade na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso considerando se o endpoint HTTP estiver habilitado para o serviço de metadados da instância | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no número permitido de saltos ao chamar o serviço de metadados da instância | Numeric | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso considerando se os tokens são necessários ao chamar o serviço de metadados da instância (opcional ou obrigatório) | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no tamanho mínimo de escalabilidade na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no preço das instâncias spot para a configuração de execução | Numérico | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no ARN de um grupo de destino | ArrayOfARN | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base nos identificadores das fontes de tráfego | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra o acesso com base no identificador de uma zona da VPC | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon EC2 Image Builder
<a name="list_amazonec2imagebuilder"></a>

O Amazon EC2 Image Builder (prefixo do serviço: `imagebuilder`) fornece os recursos, ações e chaves de contexto de condição específicos ao serviço a seguir para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/imagebuilder/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EC2 Image Builder](#amazonec2imagebuilder-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EC2 Image Builder](#amazonec2imagebuilder-resources-for-iam-policies)
+ [Chaves de condição do Amazon EC2 Image Builder](#amazonec2imagebuilder-policy-keys)

## Ações definidas pelo Amazon EC2 Image Builder
<a name="amazonec2imagebuilder-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonec2imagebuilder-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonec2imagebuilder.html)

## Tipos de recursos definidos pelo Amazon EC2 Image Builder
<a name="amazonec2imagebuilder-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonec2imagebuilder-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1\$1ComponentBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:distribution-configuration/\$1\$1DistributionConfigurationName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1\$1ImageBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-recipe/\$1\$1ImageRecipeName\$1/\$1\$1ImageRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:container-recipe/\$1\$1ContainerRecipeName\$1/\$1\$1ContainerRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-pipeline/\$1\$1ImagePipelineName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:infrastructure-configuration/\$1\$1ResourceId\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-execution/\$1\$1LifecycleExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-policy/\$1\$1LifecyclePolicyName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1\$1WorkflowBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-execution/\$1\$1WorkflowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-step-execution/\$1\$1WorkflowStepExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1  |  | 

## Chaves de condição do Amazon EC2 Image Builder
<a name="amazonec2imagebuilder-policy-keys"></a>

O Amazon EC2 Image Builder define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag)  | Filtra o acesso pelos pares de chave-valor da etiqueta anexados ao recurso criado pelo Image Builder | String | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens)  | Filtra o acesso pelo Requisito de token HTTP de metadados de instâncias do EC2 especificado na solicitação | String | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype)  | Filtra o acesso pelo tipo de recurso de política de ciclo de vida especificado na solicitação | String | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn)  | Filtra o acesso pelo ARN do tópico do SNS na solicitação na qual as notificações de estado do terminal serão publicadas | ARN | 

# Ações, recursos e chaves de condição do Amazon EC2 Instance Connect
<a name="list_amazonec2instanceconnect"></a>

O Amazon EC2 Instance Connect (prefixo do serviço: `ec2-instance-connect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/Welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EC2 Instance Connect](#amazonec2instanceconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EC2 Instance Connect](#amazonec2instanceconnect-resources-for-iam-policies)
+ [Chaves de condição do Amazon EC2 Instance Connect](#amazonec2instanceconnect-policy-keys)

## Ações definidas pelo Amazon EC2 Instance Connect
<a name="amazonec2instanceconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonec2instanceconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonec2instanceconnect.html)

## Tipos de recursos definidos pelo Amazon EC2 Instance Connect
<a name="amazonec2instanceconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonec2instanceconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon EC2 Instance Connect
<a name="amazonec2instanceconnect-policy-keys"></a>

O Amazon EC2 Instance Connect define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | Filtra o acesso pela duração máxima da sessão associada à instância | Numérico | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | Filtra o acesso por endereço IP privado associado à instância | IPAddress | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | Filtra o acesso pelo número de portas associado à instâncias | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html)  | Filtra o acesso especificando o nome de usuário padrão para a AMI usada para executar a instância | String | 

# Ações, recursos e chaves de condição para o Amazon ECS MCP Service
<a name="list_amazonecsmcpservice"></a>

O Amazon ECS MCP Service (prefixo do serviço:`ecs-mcp`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-tool-configurations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html).

**Topics**
+ [Ações definidas pelo Amazon ECS MCP Service](#amazonecsmcpservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon ECS MCP Service](#amazonecsmcpservice-resources-for-iam-policies)
+ [Chaves de condição para o Amazon ECS MCP Service](#amazonecsmcpservice-policy-keys)

## Ações definidas pelo Amazon ECS MCP Service
<a name="amazonecsmcpservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonecsmcpservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | Concede permissão para chamar ferramentas somente de leitura no serviço MCP | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | Concede permissão para usar o serviço MCP | Ler |  |  |  | 

## Tipos de recursos definidos pelo Amazon ECS MCP Service
<a name="amazonecsmcpservice-resources-for-iam-policies"></a>

O Amazon ECS MCP Service não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao Amazon ECS MCP Service, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o Amazon ECS MCP Service
<a name="amazonecsmcpservice-policy-keys"></a>

O ECS MCP não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon EKS Auth
<a name="list_amazoneksauth"></a>

O Amazon EKS Auth (prefixo do serviço: `eks-auth`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/eks/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/eks/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/eks/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EKS Auth](#amazoneksauth-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EKS Auth](#amazoneksauth-resources-for-iam-policies)
+ [Chaves de condição do Amazon EKS Auth](#amazoneksauth-policy-keys)

## Ações definidas pelo Amazon EKS Auth
<a name="amazoneksauth-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoneksauth-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html](https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html)  | Concede permissão para trocar um token de conta de serviço do Kubernetes por credenciais temporárias AWS  | Ler |   [#amazoneksauth-cluster](#amazoneksauth-cluster)   |  |  | 

## Tipos de recursos definidos pelo Amazon EKS Auth
<a name="amazoneksauth-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoneksauth-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazoneksauth-aws_ResourceTag___TagKey_](#amazoneksauth-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon EKS Auth
<a name="amazoneksauth-policy-keys"></a>

O Amazon EKS Auth define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 

# Ações, recursos e chaves de condição para o Amazon EKS MCP Server
<a name="list_amazoneksmcpserver"></a>

O Amazon EKS MCP Server (prefixo do serviço:`eks-mcp`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html).

**Topics**
+ [Ações definidas pelo Amazon EKS MCP Server](#amazoneksmcpserver-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EKS MCP Server](#amazoneksmcpserver-resources-for-iam-policies)
+ [Chaves de condição para o Amazon EKS MCP Server](#amazoneksmcpserver-policy-keys)

## Ações definidas pelo Amazon EKS MCP Server
<a name="amazoneksmcpserver-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoneksmcpserver-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | Concede permissão para chamar ferramentas privilegiadas no serviço MCP | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | Concede permissão para chamar ferramentas somente de leitura no serviço MCP | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | Concede permissão para usar o serviço MCP | Ler |  |  |  | 

## Tipos de recursos definidos pelo Amazon EKS MCP Server
<a name="amazoneksmcpserver-resources-for-iam-policies"></a>

O Amazon EKS MCP Server não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao Amazon EKS MCP Server, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o Amazon EKS MCP Server
<a name="amazoneksmcpserver-policy-keys"></a>

O EKS MCP não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Elastic Beanstalk
<a name="list_awselasticbeanstalk"></a>

AWS O Elastic Beanstalk (`elasticbeanstalk`prefixo do serviço:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/access_permissions.html).

**Topics**
+ [Ações definidas pelo AWS Elastic Beanstalk](#awselasticbeanstalk-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elastic Beanstalk](#awselasticbeanstalk-resources-for-iam-policies)
+ [Chaves de condição para o AWS Elastic Beanstalk](#awselasticbeanstalk-policy-keys)

## Ações definidas pelo AWS Elastic Beanstalk
<a name="awselasticbeanstalk-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselasticbeanstalk-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselasticbeanstalk.html)

## Tipos de recursos definidos pelo AWS Elastic Beanstalk
<a name="awselasticbeanstalk-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselasticbeanstalk-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:applicationversion/\$1\$1ApplicationName\$1/\$1\$1VersionLabel\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:configurationtemplate/\$1\$1ApplicationName\$1/\$1\$1TemplateName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1ApplicationName\$1/\$1\$1EnvironmentName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::solutionstack/\$1\$1SolutionStackName\$1  |  | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::platform/\$1\$1PlatformNameWithVersion\$1  |  | 

## Chaves de condição para o AWS Elastic Beanstalk
<a name="awselasticbeanstalk-policy-keys"></a>

AWS O Elastic Beanstalk define as seguintes chaves de condição que podem ser usadas `Condition` no elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra o acesso por uma aplicação como uma dependência ou uma restrição em um parâmetro de entrada | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Especifica o acesso por uma versão da aplicação como uma dependência ou uma restrição em um parâmetro de entrada | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra o acesso por um modelo de configuração como uma dependência ou uma restrição em um parâmetro de entrada | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra o acesso por um ambiente como uma dependência ou uma restrição em um parâmetro de entrada | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra o acesso por uma plataforma como uma dependência ou uma restrição em um parâmetro de entrada | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra o acesso por uma pilha de soluções como uma dependência ou uma restrição em um parâmetro de entrada | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtra o acesso pela aplicação que contém o recurso no qual a ação opera | ARN | 

# Ações, recursos e chaves de condição do Amazon Elastic Block Store
<a name="list_amazonelasticblockstore"></a>

O Amazon Elastic Block Store (prefixo de serviço: `ebs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ebs/latest/APIReference/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ebs/latest/APIReference/API_Operations.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-accessing-snapshot.html#ebsapi-permissions).

**Topics**
+ [Ações definidas pelo Amazon Elastic Block Store](#amazonelasticblockstore-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic Block Store](#amazonelasticblockstore-resources-for-iam-policies)
+ [Chaves de condição do Amazon Elastic Block Store](#amazonelasticblockstore-policy-keys)

## Ações definidas pelo Amazon Elastic Block Store
<a name="amazonelasticblockstore-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticblockstore-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticblockstore.html)

## Tipos de recursos definidos pelo Amazon Elastic Block Store
<a name="amazonelasticblockstore-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticblockstore-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonelasticblockstore-aws_RequestTag___TagKey_](#amazonelasticblockstore-aws_RequestTag___TagKey_)   [#amazonelasticblockstore-aws_ResourceTag___TagKey_](#amazonelasticblockstore-aws_ResourceTag___TagKey_)   [#amazonelasticblockstore-aws_TagKeys](#amazonelasticblockstore-aws_TagKeys)   [#amazonelasticblockstore-ebs_Description](#amazonelasticblockstore-ebs_Description)   [#amazonelasticblockstore-ebs_ParentSnapshot](#amazonelasticblockstore-ebs_ParentSnapshot)   [#amazonelasticblockstore-ebs_VolumeSize](#amazonelasticblockstore-ebs_VolumeSize)   | 

## Chaves de condição do Amazon Elastic Block Store
<a name="amazonelasticblockstore-policy-keys"></a>

O Amazon Elastic Block Store define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | Filtra o acesso pela descrição do snapshot que está sendo criado | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | Filtra o acesso pelo ARN do snapshot pai | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | Filtra o acesso pelo tamanho do volume do snapshot que está sendo criado, em GiB | Numérico | 

# Ações, recursos e chaves de condição do Amazon Elastic Container Registry
<a name="list_amazonelasticcontainerregistry"></a>

O Amazon Elastic Container Registry (prefixo do serviço: `ecr`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonECR/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonECR/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [Ações definidas pelo Amazon Elastic Container Registry](#amazonelasticcontainerregistry-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic Container Registry](#amazonelasticcontainerregistry-resources-for-iam-policies)
+ [Chaves de condição do Amazon Elastic Container Registry](#amazonelasticcontainerregistry-policy-keys)

## Ações definidas pelo Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistry-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticcontainerregistry-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticcontainerregistry.html)

## Tipos de recursos definidos pelo Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistry-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticcontainerregistry-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html](https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html)  |  arn:\$1\$1Partition\$1:ecr:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_](#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistry-policy-keys"></a>

O Amazon Elastic Container Registry define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo nome de configuração da conta do ECR | String | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 

# Ações, recursos e chaves de condição para o Amazon Elastic Container Registry Public
<a name="list_amazonelasticcontainerregistrypublic"></a>

O Amazon Elastic Container Registry Public (prefixo de serviço: `ecr-public`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de IAM permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonECR/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonECRPublic/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ECR-Public_IAM_policies.html).

**Topics**
+ [Recursos definidos pelo Amazon Elastic Container Registry](#amazonelasticcontainerregistrypublic-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic Container Registry Public](#amazonelasticcontainerregistrypublic-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Elastic Container Registry](#amazonelasticcontainerregistrypublic-policy-keys)

## Recursos definidos pelo Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistrypublic-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticcontainerregistrypublic-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticcontainerregistrypublic.html)

## Tipos de recursos definidos pelo Amazon Elastic Container Registry Public
<a name="amazonelasticcontainerregistrypublic-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticcontainerregistrypublic-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:registry/\$1\$1RegistryId\$1  |  | 

## Chaves de condição para o Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistrypublic-policy-keys"></a>

O Amazon Elastic Container Registry Public define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra solicitações de criação com base no conjunto de valores permitidos para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base no etiqueta-value associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra solicitações de criação com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra ações com base no etiqueta-value associado ao recurso | String | 

# Ações, recursos e chaves de condição do Amazon Elastic Container Service
<a name="list_amazonelasticcontainerservice"></a>

O Amazon Elastic Container Service (prefixo do serviço: `ecs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security-iam-awsmanpol.html).

**Topics**
+ [Ações definidas pelo Amazon Elastic Container Service](#amazonelasticcontainerservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic Container Service](#amazonelasticcontainerservice-resources-for-iam-policies)
+ [Chaves de condição do Amazon Elastic Container Service](#amazonelasticcontainerservice-policy-keys)

## Ações definidas pelo Amazon Elastic Container Service
<a name="amazonelasticcontainerservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticcontainerservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticcontainerservice.html)

## Tipos de recursos definidos pelo Amazon Elastic Container Service
<a name="amazonelasticcontainerservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticcontainerservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:container-instance/\$1\$1ClusterName\$1/\$1\$1ContainerInstanceId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-deployment/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-revision/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-deployment/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-revision/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-task-definition/\$1\$1DaemonTaskDefinitionFamilyName\$1:\$1\$1DaemonTaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ClusterName\$1/\$1\$1TaskId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-definition/\$1\$1TaskDefinitionFamilyName\$1:\$1\$1TaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider/\$1\$1CapacityProviderName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-set/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1TaskSetId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Elastic Container Service
<a name="amazonelasticcontainerservice-policy-keys"></a>

O Amazon Elastic Container Service define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso com base no nome de configuração da conta do Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela configuração de atribuição de IP público da tarefa do Amazon ECS ou do serviço do Amazon ECS que usa o modo de rede awsvpc | Bool | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de um provedor de capacidade do Amazon ECS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de um cluster do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo campo de compatibilidades obrigatório fornecido na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de uma instância de contêiner do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo nome de um contêiner do Amazon ECS especificado na definição de tarefa do ECS. | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de um daemon do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de uma definição de tarefa do daemon do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo recurso de volume do Amazon EBS gerenciado pelo Amazon ECS da sua tarefa ou serviço do ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela configuração de habilitação de ECSManaged tags de sua tarefa do Amazon ECS ou serviço do Amazon ECS | Bool | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo recurso execute-command da tarefa ou do serviço do Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo valor de campo de ativação na configuração do Service Connect | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo recurso do VPC Lattice do seu serviço do Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID da chave AWS KMS fornecido na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela configuração de propagação das tags de metadados da instância do seu provedor de capacidade do Amazon ECS | Bool | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN do namespace Nuvem AWS Map, que é definido na Configuração do Service Connect | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo campo privilegiado fornecido na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela configuração de propagação da etiqueta da tarefa do Amazon ECS ou do serviço do Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de um serviço do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela configuração de sub-rede da tarefa do Amazon ECS ou do serviço do Amazon ECS que usa o modo de rede awsvpc | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de uma tarefa do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela CPU da tarefa, como um número inteiro com 1024 = 1 vCPU, fornecido na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ARN de uma definição de tarefa do Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pela memória da tarefa, como um número inteiro representando MiB, fornecido na solicitação | Numérico | 

# Ações, recursos e chaves de condição para o AWS Elastic Disaster Recovery
<a name="list_awselasticdisasterrecovery"></a>

AWS O Elastic Disaster Recovery (prefixo do serviço:`drs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/drs/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/drs/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html).

**Topics**
+ [Ações definidas pelo AWS Elastic Disaster Recovery](#awselasticdisasterrecovery-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elastic Disaster Recovery](#awselasticdisasterrecovery-resources-for-iam-policies)
+ [Chaves de condição para AWS Elastic Disaster Recovery](#awselasticdisasterrecovery-policy-keys)

## Ações definidas pelo AWS Elastic Disaster Recovery
<a name="awselasticdisasterrecovery-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselasticdisasterrecovery-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselasticdisasterrecovery.html)

## Tipos de recursos definidos pelo AWS Elastic Disaster Recovery
<a name="awselasticdisasterrecovery-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselasticdisasterrecovery-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html](https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html](https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:recovery-instance/\$1\$1RecoveryInstanceID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   [#awselasticdisasterrecovery-drs_EC2InstanceARN](#awselasticdisasterrecovery-drs_EC2InstanceARN)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html](https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html](https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html](https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html](https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-network/\$1\$1SourceNetworkID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Elastic Disaster Recovery
<a name="awselasticdisasterrecovery-policy-keys"></a>

AWS O Elastic Disaster Recovery define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html)  | Filtra o acesso pela instância do EC2 da qual a solicitação se originou | ARN | 

# Ações, recursos e chaves de condição do Amazon Elastic File System
<a name="list_amazonelasticfilesystem"></a>

O Amazon Elastic File System (prefixo do serviço: `elasticfilesystem`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/efs/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/efs/latest/ug/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/efs/latest/ug/security-considerations.html).

**Topics**
+ [Ações definidas pelo Amazon Elastic File System](#amazonelasticfilesystem-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic File System](#amazonelasticfilesystem-resources-for-iam-policies)
+ [Chaves de condição do Amazon Elastic File System](#amazonelasticfilesystem-policy-keys)

## Ações definidas pelo Amazon Elastic File System
<a name="amazonelasticfilesystem-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticfilesystem-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticfilesystem.html)

## Tipos de recursos definidos pelo Amazon Elastic File System
<a name="amazonelasticfilesystem-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticfilesystem-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html](https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:access-point/\$1\$1AccessPointId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Elastic File System
<a name="amazonelasticfilesystem-policy-keys"></a>

O Amazon Elastic File System define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  | Filtra o acesso pelo ARN do ponto de acesso usado para montar o sistema de arquivos | ARN | 
|   [https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html](https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html)  | Filtra o acesso se o sistema de arquivos for acessado por meio de destinos de montagem | Bool | 
|   [https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html](https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/efs/latest/ug/encryption.html](https://docs.aws.amazon.com/efs/latest/ug/encryption.html)  | Filtra o acesso em que usuários podem criar apenas sistemas de arquivos criptografados ou não criptografados | Bool | 

# Ações, recursos e chaves de condição para o Amazon Elastic Kubernetes Service
<a name="list_amazonelastickubernetesservice"></a>

O Amazon Elastic Kubernetes Service (prefixo de serviço: `eks`) fornece os seguintes recursos, ações e chaves de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/eks/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/eks/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/eks/latest/userguide/IAM_policies.html).

**Topics**
+ [Ações definidas pelo Amazon Elastic Kubernetes Service](#amazonelastickubernetesservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic Kubernetes Service](#amazonelastickubernetesservice-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Elastic Kubernetes Service](#amazonelastickubernetesservice-policy-keys)

## Ações definidas pelo Amazon Elastic Kubernetes Service
<a name="amazonelastickubernetesservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelastickubernetesservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelastickubernetesservice.html)

## Tipos de recursos definidos pelo Amazon Elastic Kubernetes Service
<a name="amazonelastickubernetesservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelastickubernetesservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:nodegroup/\$1\$1ClusterName\$1/\$1\$1NodegroupName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:addon/\$1\$1ClusterName\$1/\$1\$1AddonName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:fargateprofile/\$1\$1ClusterName\$1/\$1\$1FargateProfileName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:identityproviderconfig/\$1\$1ClusterName\$1/\$1\$1IdentityProviderType\$1/\$1\$1IdentityProviderConfigName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/](https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:eks-anywhere-subscription/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:podidentityassociation/\$1\$1ClusterName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:access-entry/\$1\$1ClusterName\$1/\$1\$1IamIdentityType\$1/\$1\$1IamIdentityAccountID\$1/\$1\$1IamIdentityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   [#amazonelastickubernetesservice-eks_accessEntryType](#amazonelastickubernetesservice-eks_accessEntryType)   [#amazonelastickubernetesservice-eks_clusterName](#amazonelastickubernetesservice-eks_clusterName)   [#amazonelastickubernetesservice-eks_kubernetesGroups](#amazonelastickubernetesservice-eks_kubernetesGroups)   [#amazonelastickubernetesservice-eks_principalArn](#amazonelastickubernetesservice-eks_principalArn)   [#amazonelastickubernetesservice-eks_username](#amazonelastickubernetesservice-eks_username)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:eks::aws:cluster-access-policy/\$1\$1AccessPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html](https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ClusterName\$1/\$1\$1CapabilityType\$1/\$1\$1CapabilityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Elastic Kubernetes Service
<a name="amazonelastickubernetesservice-policy-keys"></a>

O Amazon Elastic Kubernetes Service define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por uma chave presente na solicitação que o usuário faz ao serviço EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso pela lista de todos os nomes de chave da etiqueta presentes na solicitação que o usuário faz ao serviço EKS | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo tipo de entrada de acesso presente nas solicitações de entrada de acesso que o usuário faz ao serviço EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo accessScope presente nas solicitações de política de acesso de associação/desassociação que o usuário faz ao serviço EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo authenticationMode presente na solicitação de criação e atualização do cluster | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo parâmetro de bloqueio de armazenamento habilitado na solicitação de criação e atualização do cluster | Bool | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo bootstrapClusterCreator AdminPermissions presente na solicitação de criação de cluster | Bool | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelos bootstrapSelfManaged complementos presentes na solicitação de criação do cluster | Bool | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo ClientID presente na solicitação associateIdentityProvider Config que o usuário faz ao serviço EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo clusterName presente nas solicitações de entrada de acesso que o usuário faz ao serviço EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo parâmetro de configuração de computação habilitada na solicitação de criação e atualização do cluster | Bool | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo parâmetro de balanceamento de carga elástica habilitado na solicitação de criação e atualização do cluster | Bool | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo issuerURL presente na solicitação associateIdentityProvider Config que o usuário faz ao serviço EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo kubernetesGroups presente nas solicitações de entrada de acesso que o usuário faz ao serviço EKS | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo registro de cluster ativado e pelo parâmetro de tipo na solicitação de criar/atualizar cluster | Bool | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelos namespaces presentes nas solicitações de política de acesso de associação/desassociação que o usuário faz ao serviço EKS | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pela policyArn presente nas solicitações de entrada de acesso que o usuário faz ao serviço EKS | ARN | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pela principalArn presente nas solicitações de entrada de acesso que o usuário faz ao serviço EKS | ARN | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo supportType presente na solicitação de criação e atualização do cluster | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso pelo nome de usuário do Kubernetes presente nas solicitações de entrada de acesso que o usuário faz ao serviço EKS | String | 

# Ações, recursos e chaves de condição para o AWS Elastic Load Balancing
<a name="list_awselasticloadbalancing"></a>

AWS O Elastic Load Balancing (prefixo do serviço:`elasticloadbalancing`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elasticloadbalancing/2012-06-01/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Elastic Load Balancing](#awselasticloadbalancing-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elastic Load Balancing](#awselasticloadbalancing-resources-for-iam-policies)
+ [Chaves de condição para o AWS Elastic Load Balancing](#awselasticloadbalancing-policy-keys)

## Ações definidas pelo AWS Elastic Load Balancing
<a name="awselasticloadbalancing-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselasticloadbalancing-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselasticloadbalancing.html)

## Tipos de recursos definidos pelo AWS Elastic Load Balancing
<a name="awselasticloadbalancing-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselasticloadbalancing-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/\$1\$1LoadBalancerName\$1  |   [#awselasticloadbalancing-aws_ResourceTag___TagKey_](#awselasticloadbalancing-aws_ResourceTag___TagKey_)   [#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Elastic Load Balancing
<a name="awselasticloadbalancing-policy-keys"></a>

AWS O Elastic Load Balancing define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | Filtra o acesso pelos protocolos do receptor permitidos na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela string de prefácio de um par de chave e valor de uma etiqueta anexado a um recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela string de prefácio de um par de chave e valor de uma etiqueta anexado a um recurso | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | Filtra o acesso pelo esquema do balanceador de carga permitido na solicitação | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | Filtra o acesso pelo grupo de segurança IDs permitido na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | Filtra o acesso pelas políticas de segurança SSL permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | Filtra o acesso pela sub-rede IDs que é permitido na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Elastic Load Balancing V2
<a name="list_awselasticloadbalancingv2"></a>

AWS O Elastic Load Balancing V2 (prefixo do serviço:`elasticloadbalancing`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Elastic Load Balancing V2](#awselasticloadbalancingv2-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elastic Load Balancing V2](#awselasticloadbalancingv2-resources-for-iam-policies)
+ [Chaves de condição para o AWS Elastic Load Balancing V2](#awselasticloadbalancingv2-policy-keys)

## Ações definidas pelo AWS Elastic Load Balancing V2
<a name="awselasticloadbalancingv2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselasticloadbalancingv2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselasticloadbalancingv2.html)

## Tipos de recursos definidos pelo AWS Elastic Load Balancing V2
<a name="awselasticloadbalancingv2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselasticloadbalancingv2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupName\$1/\$1\$1TargetGroupId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:truststore/\$1\$1TrustStoreName\$1/\$1\$1TrustStoreId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Elastic Load Balancing V2
<a name="awselasticloadbalancingv2-policy-keys"></a>

AWS O Elastic Load Balancing V2 define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | Filtra o acesso pelo protocolo de receptor permitido na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela string de prefácio de um par de chave e valor de uma etiqueta anexado a um recurso | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | Filtra o acesso pelo esquema do balanceador de carga permitido na solicitação | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | Filtra o acesso pelo grupo de segurança IDs permitido na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | Filtra o acesso pelas políticas de segurança SSL permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | Filtra o acesso pela sub-rede IDs que é permitido na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Elastic MapReduce
<a name="list_amazonelasticmapreduce"></a>

O Amazon Elastic MapReduce (prefixo do serviço:`elasticmapreduce`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-what-is-emr.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/emr/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access.html).

**Topics**
+ [Ações definidas pela Amazon Elastic MapReduce](#amazonelasticmapreduce-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon Elastic MapReduce](#amazonelasticmapreduce-resources-for-iam-policies)
+ [Chaves de condição para Amazon Elastic MapReduce](#amazonelasticmapreduce-policy-keys)

## Ações definidas pela Amazon Elastic MapReduce
<a name="amazonelasticmapreduce-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticmapreduce-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
A DescribeJobFlows API está obsoleta e, eventualmente, será removida. Recomendamos que você use ListClusters, DescribeCluster ListSteps, ListInstanceGroups e ListBootstrapActions em vez disso


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticmapreduce.html)

## Tipos de recursos definidos pela Amazon Elastic MapReduce
<a name="amazonelasticmapreduce-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticmapreduce-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:editor/\$1\$1EditorId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:notebook-execution/\$1\$1NotebookExecutionId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon Elastic MapReduce
<a name="amazonelasticmapreduce-policy-keys"></a>

O Amazon Elastic MapReduce define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtra o acesso se o par de etiqueta e valor é fornecido com a ação | String | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtra o acesso por par de etiqueta e valor associado a um recurso do Amazon EMR | String | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtra o acesso se as chaves de etiqueta são fornecidas com a ação, independentemente do valor da etiqueta | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security)  | Filtra o acesso com base em se o ARN da função de execução é fornecido com a ação | ARN | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtra o acesso se o par de etiqueta e valor é fornecido com a ação | String | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtra o acesso por par de etiqueta e valor associado a um recurso do Amazon EMR | String | 

# Ações, recursos e chaves de condição do Amazon Elastic Transcoder
<a name="list_amazonelastictranscoder"></a>

O Amazon Elastic Transcoder (prefixo de serviço: `elastictranscoder`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/api-reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Elastic Transcoder](#amazonelastictranscoder-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic Transcoder](#amazonelastictranscoder-resources-for-iam-policies)
+ [Chaves de condição do Amazon Elastic Transcoder](#amazonelastictranscoder-policy-keys)

## Ações definidas pelo Amazon Elastic Transcoder
<a name="amazonelastictranscoder-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelastictranscoder-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelastictranscoder.html)

## Tipos de recursos definidos pelo Amazon Elastic Transcoder
<a name="amazonelastictranscoder-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelastictranscoder-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:preset/\$1\$1PresetId\$1  |  | 

## Chaves de condição do Amazon Elastic Transcoder
<a name="amazonelastictranscoder-policy-keys"></a>

O Elastic Transcoder não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon Elastic VMware Service
<a name="list_amazonelasticvmwareservice"></a>

O Amazon Elastic VMware Service (prefixo do serviço:`evs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/evs/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/evs/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/evs/latest/userguide/security-iam.html#security-iam-access-manage).

**Topics**
+ [Ações definidas pelo Amazon Elastic VMware Service](#amazonelasticvmwareservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Elastic VMware Service](#amazonelasticvmwareservice-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Elastic VMware Service](#amazonelasticvmwareservice-policy-keys)

## Ações definidas pelo Amazon Elastic VMware Service
<a name="amazonelasticvmwareservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticvmwareservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)

## Tipos de recursos definidos pelo Amazon Elastic VMware Service
<a name="amazonelasticvmwareservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticvmwareservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env](https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env)  |  arn:\$1\$1Partition\$1:evs:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentIdentifier\$1  |   [#amazonelasticvmwareservice-aws_ResourceTag___TagKey_](#amazonelasticvmwareservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Elastic VMware Service
<a name="amazonelasticvmwareservice-policy-keys"></a>

O Amazon Elastic VMware Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon ElastiCache
<a name="list_amazonelasticache"></a>

A Amazon ElastiCache (prefixo do serviço:`elasticache`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elasticache/index.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.html).

**Topics**
+ [Ações definidas pela Amazon ElastiCache](#amazonelasticache-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon ElastiCache](#amazonelasticache-resources-for-iam-policies)
+ [Chaves de condição para a Amazon ElastiCache](#amazonelasticache-policy-keys)

## Ações definidas pela Amazon ElastiCache
<a name="amazonelasticache-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonelasticache-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
Ao criar uma ElastiCache política no IAM, você deve usar o caractere curinga “\$1” para o bloco de recursos. Para obter informações sobre o uso das seguintes ações de ElastiCache API em uma política do IAM, consulte [ElastiCache Ações e IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.ElastiCacheActions) no *Guia ElastiCache do usuário da Amazon*.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonelasticache.html)

## Tipos de recursos definidos pela Amazon ElastiCache
<a name="amazonelasticache-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonelasticache-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
O nome do recurso na string ARN deve estar em minúsculas para ser efetivo.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1CacheParameterGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1CacheSecurityGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1CacheSubnetGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:replicationgroup:\$1\$1ReplicationGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1CacheClusterId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instance:\$1\$1ReservedCacheNodeId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html)  |  arn:\$1\$1Partition\$1:elasticache::\$1\$1Account\$1:globalreplicationgroup:\$1\$1GlobalReplicationGroupId\$1  |   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:user:\$1\$1UserId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_UserAuthenticationMode](#amazonelasticache-elasticache_UserAuthenticationMode)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:usergroup:\$1\$1UserGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscache:\$1\$1ServerlessCacheName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_DataStorageUnit](#amazonelasticache-elasticache_DataStorageUnit)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MaximumDataStorage](#amazonelasticache-elasticache_MaximumDataStorage)   [#amazonelasticache-elasticache_MaximumECPUPerSecond](#amazonelasticache-elasticache_MaximumECPUPerSecond)   [#amazonelasticache-elasticache_MinimumDataStorage](#amazonelasticache-elasticache_MinimumDataStorage)   [#amazonelasticache-elasticache_MinimumECPUPerSecond](#amazonelasticache-elasticache_MinimumECPUPerSecond)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscachesnapshot:\$1\$1ServerlessCacheSnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 

## Chaves de condição para a Amazon ElastiCache
<a name="amazonelasticache-policy-keys"></a>

A Amazon ElastiCache define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

**nota**  
Para criar elementos de condição usando chaves de condição do tipo String, use os operadores de condição que não diferenciam maiúsculas de minúsculas StringEqualsIgnoreCase ou StringNotEqualsIgnoreCase compare uma chave com um valor de string.  
Para obter informações sobre as condições em uma política do IAM para controlar o acesso ElastiCache, consulte [ElastiCache Chaves](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.Keys) no *Guia ElastiCache do usuário da Amazon*.


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo AtRestEncryptionEnabled parâmetro presente na solicitação ou pelo valor falso padrão se o parâmetro não estiver presente | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pela presença de um AuthToken parâmetro não vazio na solicitação | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo AutomaticFailoverEnabled parâmetro na solicitação | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo cacheNodeType parâmetro presente na solicitação. Essa chave pode ser usada para restringir quais tipos de nó de cache podem ser usados na criação de cluster ou operações de dimensionamento | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo CacheParameterGroupName parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo parâmetro de modo de cluster presente na solicitação. O valor padrão para criações de grupo de nó único (fragmento) é false | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo CacheUsageLimits. DataStorage.Parâmetro de unidade na solicitação CreateServerlessCache and ModifyServerlessCache  | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo tipo de mecanismo presente nas solicitações de criação. Para criações de grupos de replicação, o mecanismo padrão "redis" será usado como chave se o parâmetro não estiver presente | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo parâmetro engineVersion presente nas solicitações de modificação de cluster ou criação | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo ID da chave KMS | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo CacheUsageLimits. DataStorage.Parâmetro máximo na solicitação CreateServerlessCache and ModifyServerlessCache  | Numérico | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo CacheUsageLimits. ECPUPerParâmetro Second.Maximum na solicitação and CreateServerlessCache ModifyServerlessCache  | Numérico | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo CacheUsageLimits. DataStorage.Parâmetro mínimo na solicitação CreateServerlessCache and ModifyServerlessCache  | Numérico | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo CacheUsageLimits. ECPUPerSegundo. Parâmetro mínimo na solicitação and CreateServerlessCache ModifyServerlessCache  | Numérico | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso por AZMode parâmetro, por vários AZEnabled parâmetros ou pelo número de zonas de disponibilidade nas quais o cluster ou grupo de replicação pode ser colocado | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo NodeGroupCount parâmetro NumNodeGroups or especificado na solicitação. Essa chave pode ser usada para restringir o número de grupos de nós (fragmentos) que os clusters podem ter após a criação ou as operações de dimensionamento | Numeric | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo número de réplicas por grupo de nós (fragmentos) especificado em criações ou solicitações de dimensionamento | Numérico | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo SnapshotRetentionLimit parâmetro na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo TransitEncryptionEnabled parâmetro presente na solicitação. Para criações de grupo de replicação, o valor padrão “false” será usado como chave se o parâmetro não estiver presente | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo UserAuthenticationMode parâmetro na solicitação | String | 

# Ações, recursos e chaves de condição para dispositivos e AWS software elementares
<a name="list_awselementalappliancesandsoftware"></a>

AWS O Elemental Appliances and Software (prefixo do serviço:`elemental-appliances-software`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/).

**Topics**
+ [Ações definidas pela AWS Elemental Appliances and Software](#awselementalappliancesandsoftware-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Elemental Appliances and Software](#awselementalappliancesandsoftware-resources-for-iam-policies)
+ [Chaves de condição para aparelhos e software AWS elementares](#awselementalappliancesandsoftware-policy-keys)

## Ações definidas pela AWS Elemental Appliances and Software
<a name="awselementalappliancesandsoftware-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalappliancesandsoftware-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para concluir o upload de um anexo para uma cotação ou pedido | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para criar um pedido | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para criar uma cota | Gravar |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para validar um endereço | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para listar os endereços de cobrança na Conta AWS  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para listar os endereços de entrega na AWS Conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para descrever um pedido | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para listar os pedidos na AWS Conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para descrever uma cota | Ler |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para calcular impostos para um pedido | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para listar as cotações na AWS Conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para iniciar o upload de um anexo para uma cotação ou pedido | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para enviar um pedido | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para modificar uma cota | Gravar |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 

## Tipos de recursos definidos por AWS Elemental Appliances and Software
<a name="awselementalappliancesandsoftware-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalappliancesandsoftware-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software)  |  arn:\$1\$1Partition\$1:elemental-appliances-software:\$1\$1Region\$1:\$1\$1Account\$1:quote/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para aparelhos e software AWS elementares
<a name="awselementalappliancesandsoftware-policy-keys"></a>

O Elemental Appliances and Software não tem chaves de contexto específicas de serviço que podem ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para dispositivos AWS elementares e serviço de ativação de software
<a name="list_awselementalappliancesandsoftwareactivationservice"></a>

AWS O Elemental Appliances and Software Activation Service (prefixo do serviço:`elemental-activations`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elemental-appliances-software/).

**Topics**
+ [Ações definidas pelo AWS Elemental Appliances and Software Activation Service](#awselementalappliancesandsoftwareactivationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental Appliances and Software Activation Service](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies)
+ [Chaves de condição para dispositivos AWS elementares e serviço de ativação de software](#awselementalappliancesandsoftwareactivationservice-policy-keys)

## Ações definidas pelo AWS Elemental Appliances and Software Activation Service
<a name="awselementalappliancesandsoftwareactivationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para concluir o processo de registro da conta do cliente para compras de aparelhos e software da AWS Elemental | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para concluir o processo de upload de um arquivo de software para equipamentos AWS elementares e compras de software | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para confirmar a propriedade de ativos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para baixar os arquivos kickstart para compras de equipamentos e AWS software Elemental | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para baixar os arquivos de software para equipamentos AWS elementares e compras de software | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para gerar uma licença de software para uma compra de equipamentos e software AWS Elemental | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para gerar licenças de software para equipamentos AWS elementares e compras de software | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para descrever a versão de software de um grupo de artefatos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para descrever um ativo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para descrever ativos associados à conta solicitante | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para obter todas as recomendações de produtos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para descrever versões de software disponíveis | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [somente permissão] | Concede permissão para iniciar o processo de upload de um arquivo de software para equipamentos AWS elementares e compras de software | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Elemental Appliances and Software Activation Service
<a name="awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies"></a>

AWS O Elemental Appliances and Software Activation Service não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao AWS Elemental Appliances and Software Activation Service, especifique `"Resource": "*"` em sua política.

## Chaves de condição para dispositivos AWS elementares e serviço de ativação de software
<a name="awselementalappliancesandsoftwareactivationservice-policy-keys"></a>

O Elemental Activations não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para inferência AWS elementar
<a name="list_awselementalinference"></a>

AWS A inferência elementar (prefixo do serviço:`elemental-inference`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elemental-inference/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elemental-inference/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elemental-inference/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela AWS inferência elementar](#awselementalinference-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS inferência elementar](#awselementalinference-resources-for-iam-policies)
+ [Chaves de condição para AWS inferência elementar](#awselementalinference-policy-keys)

## Ações definidas pela AWS inferência elementar
<a name="awselementalinference-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalinference-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalinference.html)

## Tipos de recursos definidos pela AWS inferência elementar
<a name="awselementalinference-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalinference-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html](https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html)  |  arn:\$1\$1Partition\$1:elemental-inference:\$1\$1Region\$1:\$1\$1Account\$1:feed/\$1\$1Id\$1  |   [#awselementalinference-aws_ResourceTag___TagKey_](#awselementalinference-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS inferência elementar
<a name="awselementalinference-policy-keys"></a>

AWS A inferência elementar define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Elemental MediaConnect
<a name="list_awselementalmediaconnect"></a>

AWS O Elemental MediaConnect (prefixo do serviço:`mediaconnect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediaconnect/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediaconnect/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediaconnect/latest/ug/security.html).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaConnect](#awselementalmediaconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaConnect](#awselementalmediaconnect-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental MediaConnect](#awselementalmediaconnect-policy-keys)

## Ações definidas pelo AWS Elemental MediaConnect
<a name="awselementalmediaconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediaconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediaconnect.html)

## Tipos de recursos definidos pelo AWS Elemental MediaConnect
<a name="awselementalmediaconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediaconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:bridge:\$1\$1BridgeId\$1:\$1\$1BridgeName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:entitlement:\$1\$1FlowId\$1:\$1\$1EntitlementName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1:instance:\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/mediaStream/\$1\$1MediaStreamName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:output:\$1\$1OutputId\$1:\$1\$1OutputName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1:\$1\$1ReservationName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerInput:\$1\$1RouterInputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerNetworkInterface:\$1\$1RouterNetworkInterfaceId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerOutput:\$1\$1RouterOutputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:source:\$1\$1SourceId\$1:\$1\$1SourceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/vpcInterface/\$1\$1VpcInterfaceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Elemental MediaConnect
<a name="awselementalmediaconnect-policy-keys"></a>

AWS O Elemental MediaConnect define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Elemental MediaConvert
<a name="list_awselementalmediaconvert"></a>

AWS O Elemental MediaConvert (prefixo do serviço:`mediaconvert`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediaconvert/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediaconvert/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediaconvert/latest/ug/iam-role.html).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaConvert](#awselementalmediaconvert-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaConvert](#awselementalmediaconvert-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental MediaConvert](#awselementalmediaconvert-policy-keys)

## Ações definidas pelo AWS Elemental MediaConvert
<a name="awselementalmediaconvert-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediaconvert-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediaconvert.html)

## Tipos de recursos definidos pelo AWS Elemental MediaConvert
<a name="awselementalmediaconvert-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediaconvert-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:queues/\$1\$1QueueName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:presets/\$1\$1PresetName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobTemplates/\$1\$1JobTemplateName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:certificates/\$1\$1CertificateArn\$1  |  | 

## Chaves de condição para AWS Elemental MediaConvert
<a name="awselementalmediaconvert-policy-keys"></a>

AWS O Elemental MediaConvert define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | Filtra o acesso por uma política de entrada HTTP presente na conta | Bool | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | Filtra o acesso por uma política de entrada HTTPS presente na conta | Bool | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | Filtra o acesso por uma política de entrada do S3 presente na conta | Bool | 

# Ações, recursos e chaves de condição para AWS Elemental MediaLive
<a name="list_awselementalmedialive"></a>

AWS O Elemental MediaLive (prefixo do serviço:`medialive`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/medialive/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/medialive/latest/apireference/what-is.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/medialive/latest/ug/setting-up.html).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaLive](#awselementalmedialive-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaLive](#awselementalmedialive-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental MediaLive](#awselementalmedialive-policy-keys)

## Ações definidas pelo AWS Elemental MediaLive
<a name="awselementalmedialive-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmedialive-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmedialive.html)

## Tipos de recursos definidos pelo AWS Elemental MediaLive
<a name="awselementalmedialive-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmedialive-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html](https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channel:\$1\$1ChannelId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html](https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:input:\$1\$1InputId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputDevice:\$1\$1DeviceId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html](https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputSecurityGroup:\$1\$1InputSecurityGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:multiplex:\$1\$1MultiplexId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:signal-map:\$1\$1SignalMapId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template-group:\$1\$1CloudWatchAlarmTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template:\$1\$1CloudWatchAlarmTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template-group:\$1\$1EventBridgeRuleTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template:\$1\$1EventBridgeRuleTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:node:\$1\$1ClusterId\$1/\$1\$1NodeId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:network:\$1\$1NetworkId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channelPlacementGroup:\$1\$1ClusterId\$1/\$1\$1ChannelPlacementGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:sdiSource:\$1\$1SdiSourceId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Elemental MediaLive
<a name="awselementalmedialive-policy-keys"></a>

AWS O Elemental MediaLive define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Elemental MediaPackage
<a name="list_awselementalmediapackage"></a>

AWS O Elemental MediaPackage (prefixo do serviço:`mediapackage`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediapackage/latest/apireference/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaPackage](#awselementalmediapackage-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaPackage](#awselementalmediapackage-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental MediaPackage](#awselementalmediapackage-policy-keys)

## Ações definidas pelo AWS Elemental MediaPackage
<a name="awselementalmediapackage-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediapackage-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediapackage.html)

## Tipos de recursos definidos pelo AWS Elemental MediaPackage
<a name="awselementalmediapackage-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediapackage-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html](https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:channels/\$1\$1ChannelIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:origin\$1endpoints/\$1\$1OriginEndpointIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html](https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:harvest\$1jobs/\$1\$1HarvestJobIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Elemental MediaPackage
<a name="awselementalmediapackage-policy-keys"></a>

AWS O Elemental MediaPackage define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela tag para uma MediaPackage solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por tag para um MediaPackage recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de tag para um MediaPackage recurso ou solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Elemental MediaPackage V2
<a name="list_awselementalmediapackagev2"></a>

AWS O Elemental MediaPackage V2 (prefixo do serviço:`mediapackagev2`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediapackage/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediapackage/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediapackage/latest/userguide/setting-up-iam-permissions.html).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaPackage V2](#awselementalmediapackagev2-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaPackage V2](#awselementalmediapackagev2-resources-for-iam-policies)
+ [Teclas de condição para AWS Elemental MediaPackage V2](#awselementalmediapackagev2-policy-keys)

## Ações definidas pelo AWS Elemental MediaPackage V2
<a name="awselementalmediapackagev2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediapackagev2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediapackagev2.html)

## Tipos de recursos definidos pelo AWS Elemental MediaPackage V2
<a name="awselementalmediapackagev2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediapackagev2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1/harvestJob/\$1\$1HarvestJobName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Elemental MediaPackage V2
<a name="awselementalmediapackagev2-policy-keys"></a>

AWS O Elemental MediaPackage V2 define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Elemental VOD MediaPackage
<a name="list_awselementalmediapackagevod"></a>

AWS O MediaPackage VOD elementar (prefixo do serviço:`mediapackage-vod`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediapackage-vod/latest/apireference/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user).

**Topics**
+ [Ações definidas pelo AWS Elemental VOD MediaPackage](#awselementalmediapackagevod-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental VOD MediaPackage](#awselementalmediapackagevod-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental VOD MediaPackage](#awselementalmediapackagevod-policy-keys)

## Ações definidas pelo AWS Elemental VOD MediaPackage
<a name="awselementalmediapackagevod-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediapackagevod-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediapackagevod.html)

## Tipos de recursos definidos pelo AWS Elemental VOD MediaPackage
<a name="awselementalmediapackagevod-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediapackagevod-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html](https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:assets/\$1\$1AssetIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-configurations/\$1\$1PackagingConfigurationIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-groups/\$1\$1PackagingGroupIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Elemental VOD MediaPackage
<a name="awselementalmediapackagevod-policy-keys"></a>

AWS O MediaPackage VOD elementar define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Elemental MediaStore
<a name="list_awselementalmediastore"></a>

AWS O Elemental MediaStore (prefixo do serviço:`mediastore`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediastore/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediastore/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediastore/latest/ug/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaStore](#awselementalmediastore-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaStore](#awselementalmediastore-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental MediaStore](#awselementalmediastore-policy-keys)

## Ações definidas pelo AWS Elemental MediaStore
<a name="awselementalmediastore-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediastore-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediastore.html)

## Tipos de recursos definidos pelo AWS Elemental MediaStore
<a name="awselementalmediastore-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediastore-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/containers.html](https://docs.aws.amazon.com/mediastore/latest/ug/containers.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1  |   [#awselementalmediastore-aws_ResourceTag___TagKey_](#awselementalmediastore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/objects.html](https://docs.aws.amazon.com/mediastore/latest/ug/objects.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1ObjectPath\$1  |  | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/folders.html](https://docs.aws.amazon.com/mediastore/latest/ug/folders.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1FolderPath\$1  |  | 

## Chaves de condição para AWS Elemental MediaStore
<a name="awselementalmediastore-policy-keys"></a>

AWS O Elemental MediaStore define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Elemental MediaTailor
<a name="list_awselementalmediatailor"></a>

AWS O Elemental MediaTailor (prefixo do serviço:`mediatailor`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mediatailor/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mediatailor/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mediatailor/latest/ug/setting-up-non-admin-policies.html).

**Topics**
+ [Ações definidas pelo AWS Elemental MediaTailor](#awselementalmediatailor-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental MediaTailor](#awselementalmediatailor-resources-for-iam-policies)
+ [Chaves de condição para AWS Elemental MediaTailor](#awselementalmediatailor-policy-keys)

## Ações definidas pelo AWS Elemental MediaTailor
<a name="awselementalmediatailor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalmediatailor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalmediatailor.html)

## Tipos de recursos definidos pelo AWS Elemental MediaTailor
<a name="awselementalmediatailor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalmediatailor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:playbackConfiguration/\$1\$1ResourceId\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:prefetchSchedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:program/\$1\$1ChannelName\$1/\$1\$1ProgramName\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:sourceLocation/\$1\$1SourceLocationName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:vodSource/\$1\$1SourceLocationName\$1/\$1\$1VodSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:liveSource/\$1\$1SourceLocationName\$1/\$1\$1LiveSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Elemental MediaTailor
<a name="awselementalmediatailor-policy-keys"></a>

AWS O Elemental MediaTailor define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para casos de suporte AWS elementar
<a name="list_awselementalsupportcases"></a>

AWS O Elemental Support Cases (prefixo do serviço:`elemental-support-cases`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elemental-appliances-software/).

**Topics**
+ [Ações definidas pelo AWS Elemental Support Cases](#awselementalsupportcases-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental Support Cases](#awselementalsupportcases-resources-for-iam-policies)
+ [Chaves de condição para AWS casos de suporte elementar](#awselementalsupportcases-policy-keys)

## Ações definidas pelo AWS Elemental Support Cases
<a name="awselementalsupportcases-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalsupportcases-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awselementalsupportcases.html)

## Tipos de recursos definidos pelo AWS Elemental Support Cases
<a name="awselementalsupportcases-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awselementalsupportcases-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/)  |  arn:\$1\$1Partition\$1:elemental-support-cases::\$1\$1Account\$1:case/\$1\$1ResourceId\$1  |   [#awselementalsupportcases-aws_ResourceTag___TagKey_](#awselementalsupportcases-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS casos de suporte elementar
<a name="awselementalsupportcases-policy-keys"></a>

AWS O Elemental Support Cases define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Elemental Support Content
<a name="list_awselementalsupportcontent"></a>

AWS O Elemental Support Content (prefixo do serviço:`elemental-support-content`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/elemental-appliances-software/).

**Topics**
+ [Ações definidas pelo AWS Elemental Support Content](#awselementalsupportcontent-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Elemental Support Content](#awselementalsupportcontent-resources-for-iam-policies)
+ [Chaves de condição para o conteúdo do AWS Elemental Support](#awselementalsupportcontent-policy-keys)

## Ações definidas pelo AWS Elemental Support Content
<a name="awselementalsupportcontent-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awselementalsupportcontent-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [somente permissão] | Concede permissão para pesquisar conteúdo de suporte | Ler |  |  |  | 

## Tipos de recursos definidos pelo AWS Elemental Support Content
<a name="awselementalsupportcontent-resources-for-iam-policies"></a>

AWS O Elemental Support Content não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir acesso ao AWS Elemental Support Content, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o conteúdo do AWS Elemental Support
<a name="awselementalsupportcontent-policy-keys"></a>

O Elemental Support Content não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon EMR no EKS (contêineres EMR)
<a name="list_amazonemroneksemrcontainers"></a>

O Amazon EMR no EKS (EMR Containers) (prefixo de serviço: `emr-containers`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em IAM políticas de permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/emr-on-eks/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EMR no EKS (contêineres EMR)](#amazonemroneksemrcontainers-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EMR no EKS (EMR Containers)](#amazonemroneksemrcontainers-resources-for-iam-policies)
+ [Chaves de condição para o Amazon EMR no EKS (contêineres EMR)](#amazonemroneksemrcontainers-policy-keys)

## Ações definidas pelo Amazon EMR no EKS (contêineres EMR)
<a name="amazonemroneksemrcontainers-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonemroneksemrcontainers-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonemroneksemrcontainers.html)

## Tipos de recursos definidos pelo Amazon EMR no EKS (EMR Containers)
<a name="amazonemroneksemrcontainers-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonemroneksemrcontainers-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/jobtemplates/\$1\$1JobTemplateId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/endpoints/\$1\$1EndpointId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/securityconfigurations/\$1\$1SecurityConfigurationId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon EMR no EKS (contêineres EMR)
<a name="amazonemroneksemrcontainers-policy-keys"></a>

O Amazon EMR on EKS (contêineres EMR) define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta presentes na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pelas chaves de etiqueta presentes na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html)  | Filtra o acesso pelo ARN da função de execução presente na solicitação | ARN | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html)  | Filtra o acesso pelo arn do modelo de trabalho presente na solicitação | ARN | 

# Ações, recursos e chaves de condição para o Amazon EMR Servereless
<a name="list_amazonemrserverless"></a>

O Amazon EMR Serverless (prefixo de serviço: `emr-serverless`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/emr-serverless/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EMR Serverless](#amazonemrserverless-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EMR Serverless](#amazonemrserverless-resources-for-iam-policies)
+ [Chaves de condição para o Amazon EMR Serverless](#amazonemrserverless-policy-keys)

## Ações definidas pelo Amazon EMR Serverless
<a name="amazonemrserverless-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonemrserverless-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonemrserverless.html)

## Tipos de recursos definidos pelo Amazon EMR Serverless
<a name="amazonemrserverless-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonemrserverless-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon EMR Serverless
<a name="amazonemrserverless-policy-keys"></a>

O Amazon EMR Serverless define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para mensagens de usuário AWS final, SMS e voz V2
<a name="list_awsendusermessagingsmsandvoicev2"></a>

AWS O End User Messaging SMS and Voice V2 (prefixo do serviço:`sms-voice`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/pinpoint/latest/userguide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS End User Messaging, SMS e Voice V2](#awsendusermessagingsmsandvoicev2-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS End User Messaging, SMS e Voice V2.](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies)
+ [Teclas de condição para mensagens de usuário AWS final, SMS e voz V2](#awsendusermessagingsmsandvoicev2-policy-keys)

## Ações definidas pelo AWS End User Messaging, SMS e Voice V2
<a name="awsendusermessagingsmsandvoicev2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsendusermessagingsmsandvoicev2.html)

## Tipos de recursos definidos pelo AWS End User Messaging, SMS e Voice V2.
<a name="awsendusermessagingsmsandvoicev2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsendusermessagingsmsandvoicev2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:opt-out-list/\$1\$1OptOutListName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:pool/\$1\$1PoolId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:protect-configuration/\$1\$1ProtectConfigurationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:sender-id/\$1\$1SenderId\$1/\$1\$1IsoCountryCode\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration/\$1\$1RegistrationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration-attachment/\$1\$1RegistrationAttachmentId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:verified-destination-number/\$1\$1VerifiedDestinationNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1MessageId\$1  |  | 

## Teclas de condição para mensagens de usuário AWS final, SMS e voz V2
<a name="awsendusermessagingsmsandvoicev2-policy-keys"></a>

AWS O End User Messaging SMS and Voice V2 define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS End User Messaging Social
<a name="list_awsendusermessagingsocial"></a>

AWS O End User Messaging Social (prefixo do serviço:`social-messaging`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/social-messaging/latest/userguide/what-is-service.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/social-messaging/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/social-messaging/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS End User Messaging Social](#awsendusermessagingsocial-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS End User Messaging Social](#awsendusermessagingsocial-resources-for-iam-policies)
+ [Chaves de condição para mensagens sociais de usuário AWS final](#awsendusermessagingsocial-policy-keys)

## Ações definidas pelo AWS End User Messaging Social
<a name="awsendusermessagingsocial-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsendusermessagingsocial-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsendusermessagingsocial.html)

## Tipos de recursos definidos pelo AWS End User Messaging Social
<a name="awsendusermessagingsocial-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsendusermessagingsocial-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:phone-number-id/\$1\$1OriginationPhoneNumberId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:waba/\$1\$1WabaId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para mensagens sociais de usuário AWS final
<a name="awsendusermessagingsocial-policy-keys"></a>

AWS O End User Messaging Social define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para Resolução de AWS Entidades
<a name="list_awsentityresolution"></a>

AWS A resolução de entidades (prefixo do serviço:`entityresolution`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/entityresolution/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/entityresolution/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/entityresolution/latest/userguide/what-is-service.html).

**Topics**
+ [Ações definidas pela Resolução de AWS Entidades](#awsentityresolution-actions-as-permissions)
+ [Tipos de recursos definidos pela Resolução de AWS Entidades](#awsentityresolution-resources-for-iam-policies)
+ [Chaves de condição para resolução de AWS entidades](#awsentityresolution-policy-keys)

## Ações definidas pela Resolução de AWS Entidades
<a name="awsentityresolution-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsentityresolution-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsentityresolution.html)

## Tipos de recursos definidos pela Resolução de AWS Entidades
<a name="awsentityresolution-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsentityresolution-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:matchingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:schemamapping/\$1\$1SchemaName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idmappingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:providerservice/\$1\$1ProviderName\$1/\$1\$1ProviderServiceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idnamespace/\$1\$1IdNamespaceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para resolução de AWS entidades
<a name="awsentityresolution-policy-keys"></a>

AWS A resolução de entidades define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso por uma chave que está presente no pedido que o utilizador faz ao serviço de resolução de entidades | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso pela lista de todos os nomes de chaves de tag presentes no pedido que o utilizador faz ao serviço de resolução de entidades | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon EventBridge
<a name="list_amazoneventbridge"></a>

A Amazon EventBridge (prefixo do serviço:`events`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/eventbridge/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-iam.html).

**Topics**
+ [Ações definidas pela Amazon EventBridge](#amazoneventbridge-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon EventBridge](#amazoneventbridge-resources-for-iam-policies)
+ [Chaves de condição para Amazon EventBridge](#amazoneventbridge-policy-keys)

## Ações definidas pela Amazon EventBridge
<a name="amazoneventbridge-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoneventbridge-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoneventbridge.html)

## Tipos de recursos definidos pela Amazon EventBridge
<a name="amazoneventbridge-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoneventbridge-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1::event-source/\$1\$1EventSourceName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:event-bus/\$1\$1EventBusName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1EventBusName\$1/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:archive/\$1\$1ArchiveName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:replay/\$1\$1ReplayName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:api-destination/\$1\$1ApiDestinationName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/create-snapshot  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/reboot-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/stop-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/terminate-instance  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html](https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Chaves de condição para Amazon EventBridge
<a name="amazoneventbridge-policy-keys"></a>

A Amazon EventBridge define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto permitido de valores para cada uma das etiquetas para barramento de eventos e ações de regras | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por etiqueta-valor associada ao recurso para barramento de eventos e ações de regra | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas etiquetas na solicitação para barramento de eventos e ações de regra | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses)  | Filtra o acesso pelo ARN dos barramentos de eventos que podem ser associados a um endpoint e às ações CreateEndpoint UpdateEndpoint  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html)  | Filtra o acesso por AWS serviços. Se uma regra for criada por um AWS serviço em seu nome, o valor será o nome principal do serviço que criou a regra | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets)  | Filtra o acesso pelo ARN de um alvo que pode ser colocado em uma regra para PutTargets ações. TargetArn não inclui DeadLetterConfigArn | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account)  | Filtra o acesso pela conta em que a regra foi criada para ações de regra | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type)  | Filtra o acesso pela sequência literal do tipo de detalhe do evento e das ações PutEvents PutRule  | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code)  | Filtra o acesso pela string literal para obter os detalhes. eventTypeCode campo do evento para PutRule ações | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service)  | Filtra o acesso pela string literal do campo detail.service do evento às ações PutRule  | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events)  | Filtra o acesso pela string literal do campo detail.useridentity.principalid do evento às ações PutRule  | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation)  | Filtra o acesso de acordo com o fato de o evento ter sido gerado por meio de API ou invocação de barramento entre contas para ações PutEvents  | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control)  | Filtra o acesso pelo AWS serviço ou pela fonte de eventos do AWS parceiro que gerou o evento PutEvents e PutRule as ações. Corresponde à string literal do campo de origem do evento | ArrayOfString | 

# Ações, recursos e chaves de condição para Amazon EventBridge Pipes
<a name="list_amazoneventbridgepipes"></a>

O Amazon EventBridge Pipes (prefixo do serviço:`pipes`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/eventbridge/latest/pipes-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html).

**Topics**
+ [Ações definidas pela Amazon EventBridge Pipes](#amazoneventbridgepipes-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EventBridge Pipes](#amazoneventbridgepipes-resources-for-iam-policies)
+ [Chaves de condição para Amazon EventBridge Pipes](#amazoneventbridgepipes-policy-keys)

## Ações definidas pela Amazon EventBridge Pipes
<a name="amazoneventbridgepipes-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoneventbridgepipes-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoneventbridgepipes.html)

## Tipos de recursos definidos pelo Amazon EventBridge Pipes
<a name="amazoneventbridgepipes-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoneventbridgepipes-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html)  |  arn:\$1\$1Partition\$1:pipes:\$1\$1Region\$1:\$1\$1Account\$1:pipe/\$1\$1Name\$1  |   [#amazoneventbridgepipes-aws_ResourceTag___TagKey_](#amazoneventbridgepipes-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon EventBridge Pipes
<a name="amazoneventbridgepipes-policy-keys"></a>

O Amazon EventBridge Pipes define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon EventBridge Scheduler
<a name="list_amazoneventbridgescheduler"></a>

O Amazon EventBridge Scheduler (prefixo do serviço:`scheduler`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/scheduler/latest/UserGuide/what-is-scheduler.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/scheduler/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/scheduler/latest/UserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon EventBridge Scheduler](#amazoneventbridgescheduler-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon EventBridge Scheduler](#amazoneventbridgescheduler-resources-for-iam-policies)
+ [Chaves de condição para o Amazon EventBridge Scheduler](#amazoneventbridgescheduler-policy-keys)

## Ações definidas pelo Amazon EventBridge Scheduler
<a name="amazoneventbridgescheduler-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoneventbridgescheduler-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoneventbridgescheduler.html)

## Tipos de recursos definidos pelo Amazon EventBridge Scheduler
<a name="amazoneventbridgescheduler-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoneventbridgescheduler-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule-group/\$1\$1GroupName\$1  |   [#amazoneventbridgescheduler-aws_ResourceTag___TagKey_](#amazoneventbridgescheduler-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1GroupName\$1/\$1\$1ScheduleName\$1  |  | 

## Chaves de condição para o Amazon EventBridge Scheduler
<a name="amazoneventbridgescheduler-policy-keys"></a>

O Amazon EventBridge Scheduler define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para Amazon EventBridge Schemas
<a name="list_amazoneventbridgeschemas"></a>

O Amazon EventBridge Schemas (prefixo do serviço:`schemas`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html).

**Topics**
+ [Ações definidas pela Amazon EventBridge Schemas](#amazoneventbridgeschemas-actions-as-permissions)
+ [Tipos de recursos definidos pelos EventBridge esquemas da Amazon](#amazoneventbridgeschemas-resources-for-iam-policies)
+ [Chaves de condição para EventBridge esquemas da Amazon](#amazoneventbridgeschemas-policy-keys)

## Ações definidas pela Amazon EventBridge Schemas
<a name="amazoneventbridgeschemas-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoneventbridgeschemas-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoneventbridgeschemas.html)

## Tipos de recursos definidos pelos EventBridge esquemas da Amazon
<a name="amazoneventbridgeschemas-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoneventbridgeschemas-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:discoverer/\$1\$1DiscovererId\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1RegistryName\$1/\$1\$1SchemaName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para EventBridge esquemas da Amazon
<a name="amazoneventbridgeschemas-policy-keys"></a>

O Amazon EventBridge Schemas define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Fault Injection Service
<a name="list_awsfaultinjectionservice"></a>

AWS O Fault Injection Service (prefixo do serviço:`fis`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/fis/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/fis/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS Fault Injection Service](#awsfaultinjectionservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Fault Injection Service](#awsfaultinjectionservice-resources-for-iam-policies)
+ [Chaves de condição para o serviço de injeção de AWS falhas](#awsfaultinjectionservice-policy-keys)

## Ações definidas pelo AWS Fault Injection Service
<a name="awsfaultinjectionservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsfaultinjectionservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsfaultinjectionservice.html)

## Tipos de recursos definidos pelo AWS Fault Injection Service
<a name="awsfaultinjectionservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsfaultinjectionservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/actions.html](https://docs.aws.amazon.com/fis/latest/userguide/actions.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/experiments.html](https://docs.aws.amazon.com/fis/latest/userguide/experiments.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html](https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment-template/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html](https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:safety-lever/\$1\$1Id\$1  |  | 

## Chaves de condição para o serviço de injeção de AWS falhas
<a name="awsfaultinjectionservice-policy-keys"></a>

AWS O Fault Injection Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso pela lista de operações no AWS serviço que está sendo afetado pela ação do AWS FIS | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso pela porcentagem de chamadas afetadas pela ação do AWS FIS | Numérico | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo AWS serviço que está sendo afetado pela ação do AWS FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso pela lista de recursos ARNs visados pela ação AWS FIS | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon FinSpace
<a name="list_amazonfinspace"></a>

A Amazon FinSpace (prefixo do serviço:`finspace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/finspace/latest/management-api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/finspace/latest/userguide/access.html).

**Topics**
+ [Ações definidas pela Amazon FinSpace](#amazonfinspace-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon FinSpace](#amazonfinspace-resources-for-iam-policies)
+ [Chaves de condição para Amazon FinSpace](#amazonfinspace-policy-keys)

## Ações definidas pela Amazon FinSpace
<a name="amazonfinspace-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonfinspace-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonfinspace.html)

## Tipos de recursos definidos pela Amazon FinSpace
<a name="amazonfinspace-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonfinspace-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxUser/\$1\$1UserName\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxCluster/\$1\$1KxCluster\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxScalingGroup/\$1\$1KxScalingGroup\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1/kxDataview/\$1\$1KxDataview\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxVolume/\$1\$1KxVolume\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon FinSpace
<a name="amazonfinspace-policy-keys"></a>

A Amazon FinSpace define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a FinSpace API da Amazon
<a name="list_amazonfinspaceapi"></a>

A FinSpace API da Amazon (prefixo do serviço:`finspace-api`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/finspace/latest/data-api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/finspace/latest/userguide/temporary-credentials.html).

**Topics**
+ [Ações definidas pela FinSpace API da Amazon](#amazonfinspaceapi-actions-as-permissions)
+ [Tipos de recursos definidos pela FinSpace API da Amazon](#amazonfinspaceapi-resources-for-iam-policies)
+ [Chaves de condição para a FinSpace API da Amazon](#amazonfinspaceapi-policy-keys)

## Ações definidas pela FinSpace API da Amazon
<a name="amazonfinspaceapi-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonfinspaceapi-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html](https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html)  | Concede permissão para recuperar credenciais de FinSpace acesso programático | Ler |   [#amazonfinspaceapi-credential](#amazonfinspaceapi-credential)   |  |  | 

## Tipos de recursos definidos pela FinSpace API da Amazon
<a name="amazonfinspaceapi-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonfinspaceapi-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace-api:\$1\$1Region\$1:\$1\$1Account\$1:/credentials/programmatic  |  | 

## Chaves de condição para a FinSpace API da Amazon
<a name="amazonfinspaceapi-policy-keys"></a>

FinSpace A API não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Firewall Manager
<a name="list_awsfirewallmanager"></a>

AWS O Firewall Manager (prefixo do serviço:`fms`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/waf/latest/developerguide/fms-auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Firewall Manager](#awsfirewallmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Firewall Manager](#awsfirewallmanager-resources-for-iam-policies)
+ [Chaves de condição para o AWS Firewall Manager](#awsfirewallmanager-policy-keys)

## Ações definidas pelo AWS Firewall Manager
<a name="awsfirewallmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsfirewallmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsfirewallmanager.html)

## Tipos de recursos definidos pelo AWS Firewall Manager
<a name="awsfirewallmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsfirewallmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:applications-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:protocols-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:resource-set/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Firewall Manager
<a name="awsfirewallmanager-policy-keys"></a>

AWS O Firewall Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Forecast
<a name="list_amazonforecast"></a>

O Amazon Forecast (prefixo do serviço: `forecast`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/forecast/latest/dg/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/forecast/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Forecast](#amazonforecast-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Forecast](#amazonforecast-resources-for-iam-policies)
+ [Chaves de condição do Amazon Forecast](#amazonforecast-policy-keys)

## Ações definidas pelo Amazon Forecast
<a name="amazonforecast-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonforecast-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonforecast.html)

## Tipos de recursos definidos pelo Amazon Forecast
<a name="amazonforecast-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonforecast-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html](https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html)  |  arn:\$1\$1Partition\$1:forecast:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor-backtest-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-analysis/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-endpoint/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Forecast
<a name="amazonforecast-policy-keys"></a>

O Amazon Forecast define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Fraud Detector
<a name="list_amazonfrauddetector"></a>

O Amazon Fraud Detector (prefixo do serviço: `frauddetector`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/frauddetector/latest/ug/what-is-frauddetector.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/frauddetector/latest/api/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/frauddetector/latest/ug/assets.html).

**Topics**
+ [Ações definidas pelo Amazon Fraud Detector](#amazonfrauddetector-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Fraud Detector](#amazonfrauddetector-resources-for-iam-policies)
+ [Chaves de condição do Amazon Fraud Detector](#amazonfrauddetector-policy-keys)

## Ações definidas pelo Amazon Fraud Detector
<a name="amazonfrauddetector-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonfrauddetector-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonfrauddetector.html)

## Tipos de recursos definidos pelo Amazon Fraud Detector
<a name="amazonfrauddetector-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonfrauddetector-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-prediction/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:entity-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:external-model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:event-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:label/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:outcome/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:variable/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-import/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:list/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Fraud Detector
<a name="amazonfrauddetector-policy-keys"></a>

O Amazon Fraud Detector define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o nível AWS gratuito
<a name="list_awsfreetier"></a>

AWS O nível gratuito (prefixo do serviço:`freetier`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).

**Topics**
+ [Ações definidas pelo AWS Free Tier](#awsfreetier-actions-as-permissions)
+ [Tipos de recursos definidos pelo nível AWS gratuito](#awsfreetier-resources-for-iam-policies)
+ [Chaves de condição para o nível AWS gratuito](#awsfreetier-policy-keys)

## Ações definidas pelo AWS Free Tier
<a name="awsfreetier-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsfreetier-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html)  | Concede permissão para obter um registro de atividade específico | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html)  | Concede permissão para obter todas as informações relacionadas ao estado do plano de conta relacionadas ao nível gratuito | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [somente permissão] | Concede permissão para obter a preferência de alerta de nível gratuito (endereço de e-mail) | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html)  | Concede permissão para obter limites de uso do nível gratuito e status de uso MTD | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html)  | Concede permissão para listar atividades disponíveis | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [somente permissão] | Concede permissão para definir a preferência de alerta de nível gratuito (endereço de e-mail) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html)  | Concede permissão para acionar uma atualização do plano da conta | Gravar |  |  |  | 

## Tipos de recursos definidos pelo nível AWS gratuito
<a name="awsfreetier-resources-for-iam-policies"></a>

AWS O nível gratuito não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao nível gratuito da AWS , especifique `"Resource": "*"` na política.

## Chaves de condição para o nível AWS gratuito
<a name="awsfreetier-policy-keys"></a>

O nível gratuito não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon FreeRTOS
<a name="list_amazonfreertos"></a>

O Amazon FreeRTOS (prefixo do serviço: `freertos`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/freertos/latest/userguide/).

**Topics**
+ [Ações definidas pelo Amazon FreeRTOS](#amazonfreertos-actions-as-permissions)
+ [Tipo de recursos definidos pelo Amazon FreeRTOS](#amazonfreertos-resources-for-iam-policies)
+ [Chaves de condição do Amazon FreeRTOS](#amazonfreertos-policy-keys)

## Ações definidas pelo Amazon FreeRTOS
<a name="amazonfreertos-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonfreertos-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonfreertos.html)

## Tipo de recursos definidos pelo Amazon FreeRTOS
<a name="amazonfreertos-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonfreertos-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:subscription/\$1\$1SubscriptionID\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon FreeRTOS
<a name="amazonfreertos-policy-keys"></a>

O Amazon FreeRTOS define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por chave de tag presente na solicitação que o usuário faz ao Amazon FreeRTOS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por componente de chave de tag anexado a um recurso do Amazon FreeRTOS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela lista de todos os nomes de chave da etiqueta associados ao recurso na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon FSx
<a name="list_amazonfsx"></a>

A Amazon FSx (prefixo do serviço:`fsx`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/fsx/latest/APIReference/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon FSx](#amazonfsx-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon FSx](#amazonfsx-resources-for-iam-policies)
+ [Chaves de condição para Amazon FSx](#amazonfsx-policy-keys)

## Ações definidas pela Amazon FSx
<a name="amazonfsx-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonfsx-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonfsx.html)

## Tipos de recursos definidos pela Amazon FSx
<a name="amazonfsx-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonfsx-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
Amazon FSx para Windows File Server, Lustre e Ontap compartilham alguns dos mesmos tipos de recursos, com o mesmo formato ARN para cada um.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-cache/\$1\$1FileCacheId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1BackupId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:storage-virtual-machine/\$1\$1FileSystemId\$1/\$1\$1StorageVirtualMachineId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1FileSystemIdOrFileCacheId\$1/\$1\$1DataRepositoryAssociationId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1FileSystemId\$1/\$1\$1VolumeId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1VolumeId\$1/\$1\$1SnapshotId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon FSx
<a name="amazonfsx-policy-keys"></a>

A Amazon FSx define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | Filtra o acesso pelo fato de o backup ser um backup de destino para uma CopyBackup operação | Bool | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | Filtra o acesso pelo fato de o backup ser um backup de origem para uma CopyBackup operação | Bool | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | Filtra o acesso por repositórios de dados NFS que oferecem suporte à autenticação | Bool | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | Filtra o acesso por repositórios de dados NFS que suportam encryption-in-transit | Bool | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html)  | Filtra o acesso pela volume pai que contém para operações de volume mutantes | String | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html)  | Filtra o acesso pela máquina virtual de armazenamento que contém um volume para operações de volume mutantes | String | 

# Ações, recursos e chaves de condição para GameLift servidores Amazon
<a name="list_amazongameliftservers"></a>

A Amazon GameLift Servers (prefixo do serviço:`gamelift`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-intro.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/gameliftservers/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelos GameLift servidores da Amazon](#amazongameliftservers-actions-as-permissions)
+ [Tipos de recursos definidos pelos GameLift servidores da Amazon](#amazongameliftservers-resources-for-iam-policies)
+ [Chaves de condição para GameLift servidores Amazon](#amazongameliftservers-policy-keys)

## Ações definidas pelos GameLift servidores da Amazon
<a name="amazongameliftservers-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazongameliftservers-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazongameliftservers.html)

## Tipos de recursos definidos pelos GameLift servidores da Amazon
<a name="amazongameliftservers-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazongameliftservers-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1::alias/\$1\$1AliasId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containergroupdefinition/\$1\$1Name\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containerfleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gameservergroup/\$1\$1GameServerGroupName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gamesessionqueue/\$1\$1GameSessionQueueName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:location/\$1\$1LocationId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingconfiguration/\$1\$1MatchmakingConfigurationName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingruleset/\$1\$1MatchmakingRuleSetName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:script/\$1\$1ScriptId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para GameLift servidores Amazon
<a name="amazongameliftservers-policy-keys"></a>

A Amazon GameLift Servers define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon GameLift Streams
<a name="list_amazongameliftstreams"></a>

O Amazon GameLift Streams (prefixo do serviço:`gameliftstreams`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/gameliftstreams/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon GameLift Streams](#amazongameliftstreams-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon GameLift Streams](#amazongameliftstreams-resources-for-iam-policies)
+ [Chaves de condição para Amazon GameLift Streams](#amazongameliftstreams-policy-keys)

## Ações definidas pelo Amazon GameLift Streams
<a name="amazongameliftstreams-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazongameliftstreams-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazongameliftstreams.html)

## Tipos de recursos definidos pelo Amazon GameLift Streams
<a name="amazongameliftstreams-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazongameliftstreams-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:streamgroup/\$1\$1StreamGroupId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon GameLift Streams
<a name="amazongameliftstreams-policy-keys"></a>

O Amazon GameLift Streams define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Global Accelerator
<a name="list_awsglobalaccelerator"></a>

AWS O Global Accelerator (prefixo do serviço:`globalaccelerator`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/global-accelerator/latest/dg/what-is-global-accelerator.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/global-accelerator/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/global-accelerator/latest/dg/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Global Accelerator](#awsglobalaccelerator-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Global Accelerator](#awsglobalaccelerator-resources-for-iam-policies)
+ [Chaves de condição para o AWS Global Accelerator](#awsglobalaccelerator-policy-keys)

## Ações definidas pelo AWS Global Accelerator
<a name="awsglobalaccelerator-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsglobalaccelerator-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsglobalaccelerator.html)

## Tipos de recursos definidos pelo AWS Global Accelerator
<a name="awsglobalaccelerator-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsglobalaccelerator-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1/endpoint-group/\$1\$1EndpointGroupId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Global Accelerator
<a name="awsglobalaccelerator-policy-keys"></a>

AWS O Global Accelerator define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Glue
<a name="list_awsglue"></a>

AWS O Glue (prefixo do serviço:`glue`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/glue/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/glue/latest/dg/aws-glue-api.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/glue/latest/dg/authentication-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Glue](#awsglue-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Glue](#awsglue-resources-for-iam-policies)
+ [Teclas de condição para AWS Glue](#awsglue-policy-keys)

## Ações definidas pelo AWS Glue
<a name="awsglue-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsglue-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsglue.html)

## Tipos de recursos definidos pelo AWS Glue
<a name="awsglue-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsglue-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1CatalogName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1DatabaseName\$1/\$1\$1TableName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:tableVersion/\$1\$1DatabaseName\$1/\$1\$1TableName\$1/\$1\$1TableVersionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:userDefinedFunction/\$1\$1DatabaseName\$1/\$1\$1UserDefinedFunctionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:devEndpoint/\$1\$1DevEndpointName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:trigger/\$1\$1TriggerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:crawler/\$1\$1CrawlerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:mlTransform/\$1\$1TransformId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1SchemaName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:usageProfile/\$1\$1UsageProfileId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:dataQualityRuleset/\$1\$1RulesetName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:customEntityType/\$1\$1CustomEntityTypeId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:completion/\$1\$1CompletionId\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connectionType:\$1\$1ConnectionTypeName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integrationresourceproperty/\$1\$1ResourceType\$1/\$1\$1ResourceName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Glue
<a name="awsglue-policy-keys"></a>

AWS Glue define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso pelo serviço a partir do qual as credenciais da solicitação são emitidas | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso pela presença da chave configurada para a política baseada em identidade da função | Bool | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso de acordo com o fato de o recurso pertencer à autorização federada | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso dependendo se as verificações de permissão do Lake Formation serão realizadas para um determinado chamador e pelo recurso do Glue | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso pelo serviço a partir do qual as credenciais da solicitação são obtidas assumindo a função de cliente | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso pelo ID de grupos de segurança configurados para o trabalho do Glue | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso pelo ID de sub-redes configuradas para o trabalho do Glue | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtra o acesso pelo ID da VPC configurada para o trabalho do Glue | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Glue DataBrew
<a name="list_awsgluedatabrew"></a>

AWS O Glue DataBrew (prefixo do serviço:`databrew`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/databrew/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/databrew/latest/dg/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/databrew/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Glue DataBrew](#awsgluedatabrew-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Glue DataBrew](#awsgluedatabrew-resources-for-iam-policies)
+ [Teclas de condição para AWS Glue DataBrew](#awsgluedatabrew-policy-keys)

## Ações definidas pelo AWS Glue DataBrew
<a name="awsgluedatabrew-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsgluedatabrew-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsgluedatabrew.html)

## Tipos de recursos definidos pelo AWS Glue DataBrew
<a name="awsgluedatabrew-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsgluedatabrew-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/projects.html](https://docs.aws.amazon.com/databrew/latest/dg/projects.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/datasets.html](https://docs.aws.amazon.com/databrew/latest/dg/datasets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html](https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:ruleset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/recipes.html](https://docs.aws.amazon.com/databrew/latest/dg/recipes.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:recipe/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Glue DataBrew
<a name="awsgluedatabrew-policy-keys"></a>

AWS Glue DataBrew define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Ground Station
<a name="list_awsgroundstation"></a>

AWS O Ground Station (prefixo do serviço:`groundstation`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ground-station/latest/ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ground-station/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ground-station/latest/ug/security-iam.html).

**Topics**
+ [Ações definidas pela AWS Ground Station](#awsgroundstation-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS Ground Station](#awsgroundstation-resources-for-iam-policies)
+ [Chaves de condição para AWS Ground Station](#awsgroundstation-policy-keys)

## Ações definidas pela AWS Ground Station
<a name="awsgroundstation-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsgroundstation-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsgroundstation.html)

## Tipos de recursos definidos pela AWS Ground Station
<a name="awsgroundstation-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsgroundstation-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:config/\$1\$1ConfigType\$1/\$1\$1ConfigId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ConfigId](#awsgroundstation-groundstation_ConfigId)   [#awsgroundstation-groundstation_ConfigType](#awsgroundstation-groundstation_ConfigType)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ContactId](#awsgroundstation-groundstation_ContactId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:dataflow-endpoint-group/\$1\$1DataflowEndpointGroupId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_DataflowEndpointGroupId](#awsgroundstation-groundstation_DataflowEndpointGroupId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:ephemeris/\$1\$1EphemerisId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_EphemerisId](#awsgroundstation-groundstation_EphemerisId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:groundstation:\$1\$1GroundStationId\$1  |   [#awsgroundstation-groundstation_GroundStationId](#awsgroundstation-groundstation_GroundStationId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:mission-profile/\$1\$1MissionProfileId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_MissionProfileId](#awsgroundstation-groundstation_MissionProfileId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:satellite/\$1\$1SatelliteId\$1  |   [#awsgroundstation-groundstation_SatelliteId](#awsgroundstation-groundstation_SatelliteId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#awsgroundstation-groundstation_AgentId](#awsgroundstation-groundstation_AgentId)   | 

## Chaves de condição para AWS Ground Station
<a name="awsgroundstation-policy-keys"></a>

AWS O Ground Station define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId)  | Filtra o acesso pelo ID de um atendente | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId)  | Filtra o acesso pelo ID de um config | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType)  | Filtra o acesso pelo tipo de um config | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId)  | Filtra o acesso pelo ID de um contato | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId)  | Filtra o acesso pelo ID de um grupo de endpoints de fluxo de dados | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId)  | Filtra o acesso pelo ID de uma item efêmero | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId)  | Filtra o acesso pelo ID de uma ground station | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId)  | Filtra o acesso pelo ID de um perfil de missão | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId)  | Filtra o acesso pelo ID de um satélite | String | 

# Ações, recursos e chaves de condição para a Amazon GroundTruth Labeling
<a name="list_amazongroundtruthlabeling"></a>

A Amazon GroundTruth Labeling (prefixo do serviço:`groundtruthlabeling`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon GroundTruth Labeling](#amazongroundtruthlabeling-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon GroundTruth Labeling](#amazongroundtruthlabeling-resources-for-iam-policies)
+ [Chaves de condição para Amazon GroundTruth Labeling](#amazongroundtruthlabeling-policy-keys)

## Ações definidas pela Amazon GroundTruth Labeling
<a name="amazongroundtruthlabeling-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazongroundtruthlabeling-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para associar um arquivo de patch ao arquivo manifesto para atualizar o arquivo manifesto | Write |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para criar um GT\$1 Batch | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para criar um formulário de admissão | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para criar um projeto do GT\$1 | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para criar uma definição de fluxo de trabalho do GT\$1 | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para obter o status de GroundTruthLabeling Empregos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para gerar uma tarefa de visualização do LiDAR | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para obter um GT\$1 Batch | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para obter formulários de admissão | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para listar um GT\$1 Batchs | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para listar objetos de conjunto de dados em um arquivo manifesto | Read |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para listar projetos do GT\$1 | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering) [somente permissão] | Concede permissão para filtrar registros de um arquivo manifesto usando o S3 Select. Obtenha exemplos de entradas com base em amostragem aleatória | Write |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para listar um prefixo do S3 e criar arquivos manifesto de objetos nesse local | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para gerar métricas usando objetos no manifesto | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [somente permissão] | Concede permissão para atualizar um GT\$1 Batch | Gravar |  |  |  | 

## Tipos de recursos definidos pela Amazon GroundTruth Labeling
<a name="amazongroundtruthlabeling-resources-for-iam-policies"></a>

A Amazon GroundTruth Labeling não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso à Amazon GroundTruth Labeling, especifique `"Resource": "*"` em sua política.

## Chaves de condição para Amazon GroundTruth Labeling
<a name="amazongroundtruthlabeling-policy-keys"></a>

GroundTruth A rotulagem não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Amazon GuardDuty
<a name="list_amazonguardduty"></a>

A Amazon GuardDuty (prefixo do serviço:`guardduty`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/guardduty/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html).

**Topics**
+ [Ações definidas pela Amazon GuardDuty](#amazonguardduty-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon GuardDuty](#amazonguardduty-resources-for-iam-policies)
+ [Chaves de condição para Amazon GuardDuty](#amazonguardduty-policy-keys)

## Ações definidas pela Amazon GuardDuty
<a name="amazonguardduty-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonguardduty-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonguardduty.html)

## Tipos de recursos definidos pela Amazon GuardDuty
<a name="amazonguardduty-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonguardduty-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/filter/\$1\$1FilterName\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/ipset/\$1\$1IPSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatintelset/\$1\$1ThreatIntelSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/trustedentityset/\$1\$1TrustedEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatentityset/\$1\$1ThreatEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/publishingdestination/\$1\$1PublishingDestinationId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:malware-protection-plan/\$1\$1MalwareProtectionPlanId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon GuardDuty
<a name="amazonguardduty-policy-keys"></a>

A Amazon GuardDuty define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Health APIs and Notifications
<a name="list_awshealthapisandnotifications"></a>

AWS Health APIs and Notifications (prefixo do serviço:`health`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/health/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/health/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html).

**Topics**
+ [Ações definidas por AWS Health APIs and Notifications](#awshealthapisandnotifications-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Health APIs and Notifications](#awshealthapisandnotifications-resources-for-iam-policies)
+ [Chaves de condição para AWS Health APIs and Notifications](#awshealthapisandnotifications-policy-keys)

## Ações definidas por AWS Health APIs and Notifications
<a name="awshealthapisandnotifications-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awshealthapisandnotifications-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awshealthapisandnotifications.html)

## Tipos de recursos definidos por AWS Health APIs and Notifications
<a name="awshealthapisandnotifications-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awshealthapisandnotifications-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/supported-operations.html](https://docs.aws.amazon.com/health/latest/ug/supported-operations.html)  |  arn:\$1\$1Partition\$1:health:\$1::event/\$1\$1Service\$1/\$1\$1EventTypeCode\$1/\$1  |  | 

## Chaves de condição para AWS Health APIs and Notifications
<a name="awshealthapisandnotifications-policy-keys"></a>

AWS Health APIs and Notifications define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | Filtra o acesso por tipo de evento | String | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | Filtra o acesso por serviço afetado | String | 

# Ações, recursos e chaves de condição para AWS HealthImaging
<a name="list_awshealthimaging"></a>

AWS HealthImaging (prefixo do serviço:`medical-imaging`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/healthimaging/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/healthimaging/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/healthimaging/latest/devguide/security-iam.html).

**Topics**
+ [Ações definidas por AWS HealthImaging](#awshealthimaging-actions-as-permissions)
+ [Tipos de recursos definidos por AWS HealthImaging](#awshealthimaging-resources-for-iam-policies)
+ [Chaves de condição para AWS HealthImaging](#awshealthimaging-policy-keys)

## Ações definidas por AWS HealthImaging
<a name="awshealthimaging-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awshealthimaging-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awshealthimaging.html)

## Tipos de recursos definidos por AWS HealthImaging
<a name="awshealthimaging-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awshealthimaging-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1/imageset/\$1\$1ImageSetId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS HealthImaging
<a name="awshealthimaging-policy-keys"></a>

AWS HealthImaging define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | Filtra o acesso pelo parâmetro SeriesInstance UID na solicitação | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | Filtra o acesso pelo parâmetro StudyInstance UID na solicitação | String | 

# Ações, recursos e chaves de condição para AWS HealthLake
<a name="list_awshealthlake"></a>

AWS HealthLake (prefixo do serviço:`healthlake`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/healthlake/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/healthlake/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/healthlake/latest/devguide/auth-and-access-control.html).

**Topics**
+ [Ações definidas por AWS HealthLake](#awshealthlake-actions-as-permissions)
+ [Tipos de recursos definidos por AWS HealthLake](#awshealthlake-resources-for-iam-policies)
+ [Chaves de condição para AWS HealthLake](#awshealthlake-policy-keys)

## Ações definidas por AWS HealthLake
<a name="awshealthlake-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awshealthlake-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awshealthlake.html)

## Tipos de recursos definidos por AWS HealthLake
<a name="awshealthlake-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awshealthlake-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:healthlake:\$1\$1Region\$1:\$1\$1Account\$1:datastore/fhir/\$1\$1DatastoreId\$1  |   [#awshealthlake-aws_ResourceTag___TagKey_](#awshealthlake-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS HealthLake
<a name="awshealthlake-policy-keys"></a>

AWS HealthLake define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de pares chave-valor da etiqueta anexados ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS HealthOmics
<a name="list_awshealthomics"></a>

AWS HealthOmics (prefixo do serviço:`omics`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/omics/latest/dev/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/omics/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/omics/latest/dev/security-iam.html).

**Topics**
+ [Ações definidas por AWS HealthOmics](#awshealthomics-actions-as-permissions)
+ [Tipos de recursos definidos por AWS HealthOmics](#awshealthomics-resources-for-iam-policies)
+ [Chaves de condição para AWS HealthOmics](#awshealthomics-policy-keys)

## Ações definidas por AWS HealthOmics
<a name="awshealthomics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awshealthomics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awshealthomics.html)

## Tipos de recursos definidos por AWS HealthOmics
<a name="awshealthomics-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awshealthomics-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1/version/\$1\$1AnnotationStoreVersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1Name\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1/readSet/\$1\$1ReadSetId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1/reference/\$1\$1ReferenceId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:run/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runCache/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runGroup/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:variantStore/\$1\$1VariantStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1/version/\$1\$1VersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS HealthOmics
<a name="awshealthomics-policy-keys"></a>

AWS HealthOmics define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de pares chave-valor da etiqueta anexados ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Honeycode
<a name="list_amazonhoneycode"></a>

O Amazon Honeycode (prefixo do serviço: `honeycode`) fornece os recursos, as ações e as chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/honeycode/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/honeycode/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/honeycode/latest/UserGuide/getting-started-authorization.html).

**Topics**
+ [Ações definidas pelo Amazon Honeycode](#amazonhoneycode-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Honeycode](#amazonhoneycode-resources-for-iam-policies)
+ [Chaves de condição do Amazon Honeycode](#amazonhoneycode-policy-keys)

## Ações definidas pelo Amazon Honeycode
<a name="amazonhoneycode-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonhoneycode-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association) [somente permissão] | Concede permissão para aprovar uma solicitação de associação de equipe para sua Conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html)  | Concede permissão para criar novas linhas em uma tabela | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html)  | Concede permissão para excluir linhas de uma tabela | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html)  | Concede permissão para atualizar linhas em uma tabela | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html)  | Concede permissão para inserir linhas em uma tabela | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team) [somente permissão] | Concede permissão para criar uma nova equipe Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant) [somente permissão] | Concede permissão para criar um novo inquilino dentro do Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains) [somente permissão] | Concede permissão para excluir domínios Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups) [somente permissão] | Concede permissão para remover grupos de uma equipe do Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html)  | Concede permissão para obter detalhes sobre um trabalho de importação de dados de tabela | Read |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team) [somente permissão] | Concede permissão para obter detalhes sobre as equipes do Amazon Honeycode para sua conta AWS  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html)  | Concede permissão para carregar os dados de uma tela | Read |   [#amazonhoneycode-screen](#amazonhoneycode-screen)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html)  | Concede permissão para invocar uma automação de tela | Write |   [#amazonhoneycode-screen-automation](#amazonhoneycode-screen-automation)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains) [somente permissão] | Concede permissão para listar todos os domínios do Amazon Honeycode e seu status de verificação para sua conta AWS  | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups) [somente permissão] | Concede permissão para listar todos os grupos em uma equipe do Amazon Honeycode para sua conta AWS  | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html)  | Concede permissão para listar as colunas em uma tabela | List |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html)  | Concede permissão para listar as linhas em uma tabela | List |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html)  | Concede permissão para listar as tabelas em uma pasta de trabalho | Lista |   [#amazonhoneycode-workbook](#amazonhoneycode-workbook)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html)  | Concede permissão para listar todas as etiquetas de um recurso | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations) [somente permissão] | Concede permissão para listar todas as associações de equipe pendentes e aprovadas com sua AWS conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants) [somente permissão] | Concede permissão para listar todos os inquilinos do Amazon Honeycode para sua conta AWS  | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html)  | Concede permissão para consultar as linhas de uma tabela usando um filtro | Read |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification) [somente permissão] | Concede permissão para solicitar a verificação dos domínios Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups) [somente permissão] | Concede permissão para adicionar grupos a uma equipe do Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association) [somente permissão] | Concede permissão para rejeitar uma solicitação de associação de equipe para sua AWS Conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification) [somente permissão] | Concede permissão para reiniciar a verificação dos domínios Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html)  | Concede permissão para iniciar um trabalho de importação de dados de tabela | Gravar |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html)  | Concede permissão para marcar um recurso | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html)  | Concede permissão para desmarcar um recurso | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team) [somente permissão] | Concede permissão para atualizar uma equipe do Amazon Honeycode para sua conta AWS  | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon Honeycode
<a name="amazonhoneycode-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonhoneycode-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:workbook:workbook/\$1\$1WorkbookId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:table:workbook/\$1\$1WorkbookId\$1/table/\$1\$1TableId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen-automation:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1/automation/\$1\$1AutomationId\$1  |  | 

## Chaves de condição do Amazon Honeycode
<a name="amazonhoneycode-policy-keys"></a>

O Honeycode não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` de instruções da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS IAM Access Analyzer
<a name="list_awsiamaccessanalyzer"></a>

AWS O IAM Access Analyzer (prefixo do serviço:`access-analyzer`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-permissions).

**Topics**
+ [Ações definidas pelo AWS IAM Access Analyzer](#awsiamaccessanalyzer-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IAM Access Analyzer](#awsiamaccessanalyzer-resources-for-iam-policies)
+ [Chaves de condição para o AWS IAM Access Analyzer](#awsiamaccessanalyzer-policy-keys)

## Ações definidas pelo AWS IAM Access Analyzer
<a name="awsiamaccessanalyzer-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiamaccessanalyzer-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiamaccessanalyzer.html)

## Tipos de recursos definidos pelo AWS IAM Access Analyzer
<a name="awsiamaccessanalyzer-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiamaccessanalyzer-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1  |   [#awsiamaccessanalyzer-aws_ResourceTag___TagKey_](#awsiamaccessanalyzer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1/archive-rule/\$1\$1RuleName\$1  |  | 

## Chaves de condição para o AWS IAM Access Analyzer
<a name="awsiamaccessanalyzer-policy-keys"></a>

AWS O IAM Access Analyzer define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS IAM Identity Center
<a name="list_awsiamidentitycenter"></a>

AWS O IAM Identity Center (prefixo do serviço:`sso`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo AWS IAM Identity Center](#awsiamidentitycenter-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IAM Identity Center](#awsiamidentitycenter-resources-for-iam-policies)
+ [Chaves de condição para o AWS IAM Identity Center](#awsiamidentitycenter-policy-keys)

## Ações definidas pelo AWS IAM Identity Center
<a name="awsiamidentitycenter-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiamidentitycenter-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiamidentitycenter.html)

## Tipos de recursos definidos pelo AWS IAM Identity Center
<a name="awsiamidentitycenter-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiamidentitycenter-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)  |  arn:\$1\$1Partition\$1:sso:::permissionSet/\$1\$1InstanceId\$1/\$1\$1PermissionSetId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html)  |  arn:\$1\$1Partition\$1:sso:::account/\$1\$1AccountId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html)  |  arn:\$1\$1Partition\$1:sso:::instance/\$1\$1InstanceId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_ApplicationAccount](#awsiamidentitycenter-sso_ApplicationAccount)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:trustedTokenIssuer/\$1\$1InstanceId\$1/\$1\$1TrustedTokenIssuerId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html)  |  arn:\$1\$1Partition\$1:sso::aws:applicationProvider/\$1\$1ApplicationProviderId\$1  |  | 

## Chaves de condição para o AWS IAM Identity Center
<a name="awsiamidentitycenter-policy-keys"></a>

AWS O IAM Identity Center define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | Filtra o acesso pelo ARN da aplicação do Centro de Identidade do IAM | ARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | Filtra o acesso pelo ARN da instância do Centro de Identidade do IAM | ARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | Filtra o acesso pela conta que cria a aplicação. Essa chave de condição não é compatível com aplicações SAML gerenciadas pelo cliente | String | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | Filtra o acesso pela região primária da instância do IAM Identity Center | String | 

# Ações, recursos e chaves de condição para o diretório AWS do IAM Identity Center
<a name="list_awsiamidentitycenterdirectory"></a>

AWS O diretório do IAM Identity Center (prefixo do serviço:`sso-directory`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo diretório AWS do IAM Identity Center](#awsiamidentitycenterdirectory-actions-as-permissions)
+ [Tipos de recursos definidos pelo diretório AWS do IAM Identity Center](#awsiamidentitycenterdirectory-resources-for-iam-policies)
+ [Chaves de condição para o diretório AWS do IAM Identity Center](#awsiamidentitycenterdirectory-policy-keys)

## Ações definidas pelo diretório AWS do IAM Identity Center
<a name="awsiamidentitycenterdirectory-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiamidentitycenterdirectory-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)  | Concede permissão para adicionar um membro a um grupo no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para concluir o processo de criação de um dispositivo MFA virtual | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para concluir o processo de registro de um WebAuthn dispositivo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para criar um alias para o diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para criar um token de portador para determinado locatário de provisionamento | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para criar uma configuração do provedor de identidade externo para o diretório | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)  | Concede permissão para criar um grupo no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para criar um locatário de provisionamento para determinado diretório | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)  | Concede permissão para criar um usuário no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para excluir um token de portador | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para excluir o certificado de IdP externo fornecido | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para excluir uma configuração do provedor de identidade externo associada ao diretório | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html)  | Concede permissão para excluir um grupo do diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para excluir um dispositivo MFA por nome de dispositivo para determinado usuário | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para excluir o locatário de provisionamento | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html)  | Concede permissão para excluir um usuário do diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para recuperar informações sobre o diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | Concede permissão para consultar os dados do grupo, não incluindo membros do usuário e do grupo | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | Concede permissão para recuperar informações sobre grupos do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para descrever o locatário de provisionamento | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  | Concede permissão para recuperar informações sobre um usuário do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para descrever o usuário com um atributo exclusivo válido representado para o usuário | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  | Concede permissão para recuperar informações sobre o usuário do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para desabilitar a autenticação de usuários finais com um provedor de identidade externo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para desativar um usuário no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para habilitar a autenticação de usuários finais com um provedor de identidade externo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para ativar o usuário no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para recuperar as configurações do provedor de serviços do AWS IAM Identity Center para o diretório | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html)  | Concede permissão para recuperar informações de ID sobre o grupo do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)  | Concede permissão para recuperar informações de ID sobre o usuário do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | (Obsoleto) Concede permissão para obter informações UserPool  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para importar o certificado de IdP usado para verificar respostas do IdP externo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  | Concede permissão para verificar se um membro faz parte do grupo no diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  | Concede permissão para verificar se um membro faz parte de vários grupos no diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para listar tokens de portador para determinado locatário de provisionamento | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para listar certificados do IdP externo de determinados diretório e IdP | Read |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para listar todas as configurações do provedor de identidade externo criadas para o diretório | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html)  | Concede permissão para listar grupos do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | Concede permissão para listar os grupos do membro de destino | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | Concede permissão para listar grupos para um usuário do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html)  | Concede permissão para recuperar todos os membros que fazem parte de um grupo no diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para listar todos os dispositivos MFA ativos e seus metadados para um usuário | Read |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para listar locatários de provisionamento para determinado diretório | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html)  | Concede permissão para listar usuários do diretório que o AWS IAM Identity Center fornece por padrão | Ler |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)  | Concede permissão para remover um membro que faz parte de um grupo no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para pesquisar grupos no diretório associado | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para pesquisar usuários no diretório associado | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para iniciar o processo de criação do dispositivo MFA virtual | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para iniciar o processo de registro de um WebAuthn dispositivo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para atualizar uma configuração do provedor de identidade externo associada ao diretório | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html)  | Concede permissão para atualizar informações sobre um grupo no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para atualizar a resposta do nome de exibição do grupo | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para atualizar informações do dispositivo MFA | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para atualizar uma senha enviando um link de redefinição de senha por e-mail ou gerando uma senha de uso único para um usuário no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)  | Concede permissão para atualizar as informações do usuário no diretório que o AWS IAM Identity Center fornece por padrão | Gravar |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para atualizar a resposta do nome do usuário | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Concede permissão para verificar um endereço de e-mail de um usuário | Gravar |  |  |  | 

## Tipos de recursos definidos pelo diretório AWS do IAM Identity Center
<a name="awsiamidentitycenterdirectory-resources-for-iam-policies"></a>

AWS O diretório do IAM Identity Center não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso ao diretório do Centro de Identidade do AWS IAM, especifique `"Resource": "*"` na sua política.

## Chaves de condição para o diretório AWS do IAM Identity Center
<a name="awsiamidentitycenterdirectory-policy-keys"></a>

O diretório do Centro de Identidade do IAM não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` de instruções de políticas. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o serviço AWS IAM Identity Center OIDC
<a name="list_awsiamidentitycenteroidcservice"></a>

AWS O serviço OIDC do IAM Identity Center (prefixo do serviço:`sso-oauth`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo serviço AWS IAM Identity Center OIDC](#awsiamidentitycenteroidcservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo serviço AWS IAM Identity Center OIDC](#awsiamidentitycenteroidcservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS serviço IAM Identity Center OIDC](#awsiamidentitycenteroidcservice-policy-keys)

## Ações definidas pelo serviço AWS IAM Identity Center OIDC
<a name="awsiamidentitycenteroidcservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiamidentitycenteroidcservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html)  | Concede permissão para criar e devolver tokens de acesso OAuth 2.0 e tokens de atualização para aplicativos clientes autorizados. Esses tokens podem conter escopos definidos que especificam permissões como “read:profile” ou “write:data” | Gravar |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [somente permissão] | Concede permissão para validar e recuperar informações sobre tokens de acesso OAuth 2.0 ativos e tokens de atualização, incluindo seus escopos e permissões associados. Essa permissão é usada somente por aplicativos AWS gerenciados e não está documentada na Referência da API OIDC do IAM Identity Center. | Gravar |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [somente permissão] | Concede permissão para revogar tokens de acesso OAuth 2.0 e atualizar tokens, invalidando-os antes da expiração normal. Essa permissão é usada somente por aplicativos AWS gerenciados e não está documentada na Referência da API OIDC do IAM Identity Center. | Gravar |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 

## Tipos de recursos definidos pelo serviço AWS IAM Identity Center OIDC
<a name="awsiamidentitycenteroidcservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiamidentitycenteroidcservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |  | 

## Chaves de condição para o AWS serviço IAM Identity Center OIDC
<a name="awsiamidentitycenteroidcservice-policy-keys"></a>

O serviço OIDC não possui chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Identity and Access Management (IAM)
<a name="list_awsidentityandaccessmanagementiam"></a>

AWS O Identity and Access Management (IAM) (prefixo do serviço`iam`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/IAM/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Ações definidas pelo AWS Identity and Access Management (IAM)](#awsidentityandaccessmanagementiam-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Identity and Access Management (IAM)](#awsidentityandaccessmanagementiam-resources-for-iam-policies)
+ [Chaves de condição para AWS Identity and Access Management (IAM)](#awsidentityandaccessmanagementiam-policy-keys)

## Ações definidas pelo AWS Identity and Access Management (IAM)
<a name="awsidentityandaccessmanagementiam-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsidentityandaccessmanagementiam-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## Tipos de recursos definidos pelo AWS Identity and Access Management (IAM)
<a name="awsidentityandaccessmanagementiam-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsidentityandaccessmanagementiam-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:access-report/\$1\$1EntityPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:assumed-role/\$1\$1RoleName\$1/\$1\$1RoleSessionName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:federated-user/\$1\$1UserName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:group/\$1\$1GroupNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:instance-profile/\$1\$1InstanceProfileNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:mfa/\$1\$1MfaTokenIdWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:oidc-provider/\$1\$1OidcProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:policy/\$1\$1PolicyNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:saml-provider/\$1\$1SamlProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:server-certificate/\$1\$1CertificateNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:sms-mfa/\$1\$1MfaTokenIdWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:delegation-request/\$1\$1DelegationRequestId\$1  |   [#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner](#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner)   | 

## Chaves de condição para AWS Identity and Access Management (IAM)
<a name="awsidentityandaccessmanagementiam-policy-keys"></a>

AWS O Identity and Access Management (IAM) define as seguintes chaves de condição que podem ser usadas no elemento de uma `Condition` política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName)  | Filtra o acesso pelo AWS serviço ao qual essa função está vinculada | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn)  | Filtra o acesso pelo recurso em nome do qual o perfil será usado | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration)  | Filtra o acesso com base na duração da delegação solicitada | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner)  | Filtra o acesso com base no proprietário da solicitação de delegação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification)  | Filtra o acesso pelo nível de certificação de validação FIPS-140-2 do dispositivo com MFA no momento do registro de uma chave de segurança FIDO | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification)  | Filtra o acesso pelo nível de certificação de validação FIPS-140-3 do dispositivo MFA no momento do registro de uma chave de segurança FIDO | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification)  | Filtra o acesso pelo nível de certificação FIDO do dispositivo com MFA no momento do registro de uma chave de segurança FIDO | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel)  | Filtra o acesso com base no canal de notificação solicitado | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId)  | Filtra o acesso pelo ID de uma política da AWS Organizations | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)  | Filtra o acesso pelo AWS serviço para o qual essa função é passada | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary)  | Filtra o acesso se a política especificada está definida como o limite de permissões na entidade do IAM (usuário ou função) | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN)  | Filtra o acesso pelo ARN de uma política do IAM | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey)  | Filtra o acesso pelo estado atual da ativação do dispositivo com MFA | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | Filtra acesso pelas etiquetas anexadas a uma entidade do IAM (usuário ou função) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays)  | Filtra o acesso com base na duração até a expiração da credencial | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName)  | Filtra o acesso pelo serviço associado com a credencial | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn)  | Filtra o acesso com base no ARN do modelo solicitado | ARN | 

# Ações, recursos e chaves de condição para AWS Identity and Access Management Roles Anywhere
<a name="list_awsidentityandaccessmanagementrolesanywhere"></a>

AWS O Identity and Access Management Roles Anywhere (prefixo do serviço:`rolesanywhere`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/rolesanywhere/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS Identity and Access Management Roles Anywhere](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Identity and Access Management Roles Anywhere](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies)
+ [Chaves de condição para funções de gerenciamento de AWS identidade e acesso em qualquer lugar](#awsidentityandaccessmanagementrolesanywhere-policy-keys)

## Ações definidas pelo AWS Identity and Access Management Roles Anywhere
<a name="awsidentityandaccessmanagementrolesanywhere-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsidentityandaccessmanagementrolesanywhere.html)

## Tipos de recursos definidos pelo AWS Identity and Access Management Roles Anywhere
<a name="awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:trust-anchor/\$1\$1TrustAnchorId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:subject/\$1\$1SubjectId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:crl/\$1\$1CrlId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para funções de gerenciamento de AWS identidade e acesso em qualquer lugar
<a name="awsidentityandaccessmanagementrolesanywhere-policy-keys"></a>

AWS O Identity and Access Management Roles Anywhere define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Identity Store
<a name="list_awsidentitystore"></a>

AWS O Identity Store (prefixo do serviço:`identitystore`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo AWS Identity Store](#awsidentitystore-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Identity Store](#awsidentitystore-resources-for-iam-policies)
+ [Chaves de condição para o AWS Identity Store](#awsidentitystore-policy-keys)

## Ações definidas pelo AWS Identity Store
<a name="awsidentitystore-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsidentitystore-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsidentitystore.html)

## Tipos de recursos definidos pelo AWS Identity Store
<a name="awsidentitystore-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsidentitystore-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/)  |  arn:\$1\$1Partition\$1:identitystore::\$1\$1Account\$1:identitystore/\$1\$1IdentityStoreId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1\$1GroupId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1\$1MembershipId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1  |  | 

## Chaves de condição para o AWS Identity Store
<a name="awsidentitystore-policy-keys"></a>

AWS O Identity Store define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtra o acesso por emissor presente nos ExternalIds recursos do Grupo | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn)  | Filtra o acesso por ARN do Identity Store | ARN | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtra o acesso por região primária do Identity Store | String | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtra o acesso por um ID de usuário previamente reservado para CreateUser operação | String | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtra o acesso por emissor presente nos ExternalIds recursos do usuário | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id)  | Filtra o acesso por ID de usuário do Identity Store | String | 

# Ações, recursos e chaves de condição para AWS Identity Store Auth
<a name="list_awsidentitystoreauth"></a>

AWS O Identity Store Auth (prefixo do serviço:`identitystore-auth`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo AWS Identity Store Auth](#awsidentitystoreauth-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Identity Store Auth](#awsidentitystoreauth-resources-for-iam-policies)
+ [Chaves de condição para AWS Identity Store Auth](#awsidentitystoreauth-policy-keys)

## Ações definidas pelo AWS Identity Store Auth
<a name="awsidentitystoreauth-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsidentitystoreauth-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [somente permissão] | Concede permissão para excluir um lote de sessões específicas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [somente permissão] | Concede permissão para retornar atributos de sessão para um lote de sessões específicas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [somente permissão] | Concede permissão para recuperar uma lista de sessões ativas para um usuário específico | Lista |  |  |  | 

## Tipos de recursos definidos pelo AWS Identity Store Auth
<a name="awsidentitystoreauth-resources-for-iam-policies"></a>

AWS O Identity Store Auth não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir acesso ao AWS Identity Store Auth, especifique `"Resource": "*"` em sua política.

## Chaves de condição para AWS Identity Store Auth
<a name="awsidentitystoreauth-policy-keys"></a>

O Identity Store Auth não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Identity Sync
<a name="list_awsidentitysync"></a>

AWS O Identity Sync (prefixo do serviço:`identity-sync`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo AWS Identity Sync](#awsidentitysync-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Identity Sync](#awsidentitysync-resources-for-iam-policies)
+ [Chaves de condição para AWS Identity Sync](#awsidentitysync-policy-keys)

## Ações definidas pelo AWS Identity Sync
<a name="awsidentitysync-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsidentitysync-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsidentitysync.html)

## Tipos de recursos definidos pelo AWS Identity Sync
<a name="awsidentitysync-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsidentitysync-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1SyncProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:target/\$1\$1SyncProfileName\$1/\$1\$1SyncTargetName\$1  |  | 

## Chaves de condição para AWS Identity Sync
<a name="awsidentitysync-policy-keys"></a>

O Identity Sync não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Import Export Disk Service
<a name="list_awsimportexportdiskservice"></a>

AWS O Import Export Disk Service (prefixo do serviço:`importexport`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSImportExport/latest/DG/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSImportExport/latest/DG/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSImportExport/latest/DG/using-iam.html).

**Topics**
+ [Ações definidas pelo AWS Import Export Disk Service](#awsimportexportdiskservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Import Export Disk Service](#awsimportexportdiskservice-resources-for-iam-policies)
+ [Chaves de condição para AWS Import Export Disk Service](#awsimportexportdiskservice-policy-keys)

## Ações definidas pelo AWS Import Export Disk Service
<a name="awsimportexportdiskservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsimportexportdiskservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html)  | Esta ação cancela um trabalho especificado. Somente o proprietário do trabalho pode cancelá-lo. A ação falhará se o trabalho já tiver começado ou estiver completo. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html)  | Esta ação inicia o processo de agendar um upload ou download dos seus dados. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html)  | Essa ação gera uma etiqueta de frete pré-paga que você usará para enviar seu dispositivo AWS para processamento. | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html)  | Essa ação retorna informações sobre um trabalho, incluindo onde ele se encontra no pipeline de processamento, o status dos resultados e o valor da assinatura associado ao trabalho. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html)  | Essa ação retorna os trabalhos associados ao solicitante. | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html)  | Você pode usar essa ação para alterar os parâmetros especificados no arquivo de manifesto original, fornecendo um novo arquivo de manifesto. | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Import Export Disk Service
<a name="awsimportexportdiskservice-resources-for-iam-policies"></a>

AWS O Import Export Disk Service não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Import Export Disk Service, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Import Export Disk Service
<a name="awsimportexportdiskservice-policy-keys"></a>

O Import/Export não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Inspector
<a name="list_amazoninspector"></a>

O Amazon Inspector (prefixo do serviço: `inspector`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/inspector/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/inspector/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/inspector/latest/userguide/access_permissions.html).

**Topics**
+ [Ações definidas pelo Amazon Inspector](#amazoninspector-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Inspector](#amazoninspector-resources-for-iam-policies)
+ [Chaves de condição do Amazon Inspector](#amazoninspector-policy-keys)

## Ações definidas pelo Amazon Inspector
<a name="amazoninspector-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoninspector-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html)  | Concede permissão para atribuir atributos (pares de chave e valor) às descobertas que são ARNs especificadas pelas descobertas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html)  | Concede permissão para criar um novo alvo de avaliação usando o ARN do grupo de recursos gerado pelo CreateResourceGroup | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html)  | Concede permissão para criar um modelo de avaliação para o destino de avaliação que é especificada pelo ARN do destino de avaliação | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html)  | Concede permissão para iniciar a geração de uma visualização de exclusões para o modelo de avaliação especificado | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html)  | Concede permissão para criar um grupo de recursos usando o conjunto especificado de etiquetas (pares de chave e valor) que são usadas para selecionar as instâncias do EC2 a serem incluídas em um destino de avaliação do Amazon Inspector | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html)  | Concede permissão para excluir a execução de avaliação especificada pelo ARN da execução de avaliação | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html)  | Concede permissão para excluir o destino de avaliação especificado pelo ARN do destino de avaliação | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html)  | Concede permissão para excluir o modelo de avaliação que é especificado pelo ARN do modelo de avaliação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html)  | Concede permissão para descrever as execuções de avaliação que são especificadas pelas execuções ARNs de avaliação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html)  | Concede permissão para descrever as metas de avaliação que são especificadas pelas metas ARNs de avaliação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html)  | Concede permissão para descrever os modelos de avaliação que são especificados pelos modelos ARNs de avaliação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html)  | Concede permissão para descrever a função do IAM que permite que o Amazon Inspector acesse seu Conta da AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html)  | Concede permissão para descrever as exclusões especificadas pelas 'exclusões' ARNs | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html)  | Concede permissão para descrever as descobertas que são especificadas pela ARNs das descobertas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html)  | Concede permissão para descrever os grupos de recursos que são especificados pelo ARNs dos grupos de recursos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html)  | Concede permissão para descrever os pacotes de regras especificados pelo ARNs dos pacotes de regras | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html)  | Concede permissão para gerar um relatório de avaliação que inclua resultados detalhados e abrangentes de uma execução de avaliação especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html)  | Concede permissão para recuperar a visualização prévia das exclusões (uma lista de ExclusionPreview objetos) especificada pelo token de visualização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html)  | Concede permissão para obter informações sobre os dados que são coletados para a execução de avaliação especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html)  | Concede permissão para listar os agentes das execuções de avaliação que são especificados pelas execuções ARNs de avaliação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html)  | Concede permissão para listar as execuções de avaliação que correspondem aos modelos de avaliação especificados pelos modelos ARNs de avaliação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html)  | Concede permissão para listar os alvos ARNs de avaliação dentro deste Conta da AWS | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html)  | Concede permissão para listar os modelos de avaliação que correspondem às metas de avaliação que são especificadas pelas metas ARNs de avaliação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html)  | Concede permissão para listar todas as inscrições de eventos para o modelo de avaliação que é especificado pelo ARN do modelo de avaliação | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html)  | Concede permissão para listar exclusões geradas pela execução de avaliação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html)  | Concede permissão para listar as descobertas geradas pelas execuções de avaliação que são especificadas pelas execuções ARNs de avaliação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html)  | Concede permissão para listar todos os pacotes de regras disponíveis do Amazon Inspector | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html)  | Concede permissão para listar todas as etiquetas associadas a um modelo de avaliação | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html)  | Concede permissão para visualizar os agentes instalados nas instâncias do EC2 que fazem parte do destino de avaliação especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html)  | Concede permissão para registrar a função do IAM que o Amazon Inspector usa para listar suas instâncias do EC2 no início da execução da avaliação ou quando você chama a ação PreviewAgents  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html)  | Concede permissão para remover atributos inteiros (pares de chave e valor) das descobertas que são especificadas pelas ARNs descobertas em que existe um atributo com a chave especificada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html)  | Concede permissão para definir etiquetas (pares de chave e valor) para o modelo de avaliação que é especificado pelo ARN do modelo de avaliação | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html)  | Concede permissão para iniciar a execução de avaliação especificada pelo ARN do modelo de avaliação | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html)  | Concede permissão para interromper a execução da avaliação especificada pelo ARN da execução de avaliação | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html)  | Concede permissão para ativar o processo de envio de notificações do Amazon Simple Notification Service (SNS) sobre um evento especificado para um tópico do SNS especificado | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html)  | Concede permissão para desativar o processo de envio de notificações do Amazon Simple Notification Service (SNS) sobre um evento especificado para um tópico do SNS especificado | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html)  | Concede permissão para atualizar o destino de avaliação especificado pelo ARN do destino de avaliação | Write |  |  |  | 

## Tipos de recursos definidos pelo Amazon Inspector
<a name="amazoninspector-resources-for-iam-policies"></a>

O Amazon Inspector não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Amazon Inspector, especifique `"Resource": "*"` na política.

## Chaves de condição do Amazon Inspector
<a name="amazoninspector-policy-keys"></a>

O Inspector não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para Amazon Inspecto2
<a name="list_amazoninspector2"></a>

O Amazon Inspecto2 (prefixo do serviço: `inspector2`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Inspector2](#amazoninspector2-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Inspector2](#amazoninspector2-resources-for-iam-policies)
+ [Chaves de condição do Amazon Inspector2](#amazoninspector2-policy-keys)

## Ações definidas pelo Amazon Inspector2
<a name="amazoninspector2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoninspector2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoninspector2.html)

## Tipos de recursos definidos pelo Amazon Inspector2
<a name="amazoninspector2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoninspector2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/filter/\$1\$1FilterId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:finding/\$1\$1FindingId\$1  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/cis-configuration/\$1\$1CISScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/codesecurity-configuration/\$1\$1CodeSecurityScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:codesecurity-integration/\$1\$1CodeSecurityIntegrationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Inspector2
<a name="amazoninspector2-policy-keys"></a>

O Amazon Inspector2 define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o canal de telemetria Amazon Inspector2
<a name="list_amazoninspector2telemetrychannel"></a>

O canal de telemetria do Amazon Inspector2 (prefixo do serviço:`inspector2-telemetry`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html).

**Topics**
+ [Ações definidas pelo canal de telemetria Amazon Inspector2](#amazoninspector2telemetrychannel-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Inspector2 Telemetry Channel](#amazoninspector2telemetrychannel-resources-for-iam-policies)
+ [Chaves de condição para o canal de telemetria Amazon Inspector2](#amazoninspector2telemetrychannel-policy-keys)

## Ações definidas pelo canal de telemetria Amazon Inspector2
<a name="amazoninspector2telemetrychannel-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoninspector2telemetrychannel-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html)  | Concede permissão para notificar o heartbeat de uma sessão ativa de telemetria | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html)  | Concede permissão para enviar telemetria para uma sessão de telemetria ativa | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html)  | Concede permissão para iniciar uma sessão de telemetria. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html)  | Concede permissão para interromper uma sessão de telemetria | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon Inspector2 Telemetry Channel
<a name="amazoninspector2telemetrychannel-resources-for-iam-policies"></a>

O canal de telemetria do Amazon Inspector2 não suporta a especificação de um ARN de recurso no elemento de uma declaração de política `Resource` do IAM. Para permitir o acesso ao canal de telemetria do Amazon Inspector2, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o canal de telemetria Amazon Inspector2
<a name="amazoninspector2telemetrychannel-policy-keys"></a>

O Inspector2Telemtry não tem chaves de contexto específicas do serviço que possam ser usadas no elemento das declarações de política. `Condition` Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Amazon InspectorScan
<a name="list_amazoninspectorscan"></a>

A Amazon InspectorScan (prefixo do serviço:`inspector-scan`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon InspectorScan](#amazoninspectorscan-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon InspectorScan](#amazoninspectorscan-resources-for-iam-policies)
+ [Chaves de condição para Amazon InspectorScan](#amazoninspectorscan-policy-keys)

## Ações definidas pela Amazon InspectorScan
<a name="amazoninspectorscan-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoninspectorscan-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html)  | Concede permissão para examinar o SBOM fornecido pelo cliente e retornar vulnerabilidades nele detectadas | Ler |  |  |  | 

## Tipos de recursos definidos pela Amazon InspectorScan
<a name="amazoninspectorscan-resources-for-iam-policies"></a>

 InspectorScan A Amazon não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso à Amazon InspectorScan, especifique `"Resource": "*"` em sua política.

## Chaves de condição para Amazon InspectorScan
<a name="amazoninspectorscan-policy-keys"></a>

InspectorScan não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Interactive Video Service
<a name="list_amazoninteractivevideoservice"></a>

O Amazon Interactive Video Service (prefixo do serviço: `ivs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Interactive Video Service](#amazoninteractivevideoservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Interactive Video Service](#amazoninteractivevideoservice-resources-for-iam-policies)
+ [Chaves de condição do Amazon Interactive Video Service](#amazoninteractivevideoservice-policy-keys)

## Ações definidas pelo Amazon Interactive Video Service
<a name="amazoninteractivevideoservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoninteractivevideoservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoninteractivevideoservice.html)

## Tipos de recursos definidos pelo Amazon Interactive Video Service
<a name="amazoninteractivevideoservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoninteractivevideoservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stream-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-restriction-policy/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:recording-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stage/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:composition/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:encoder-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:storage-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:public-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:ingest-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Interactive Video Service
<a name="amazoninteractivevideoservice-policy-keys"></a>

O Amazon Interactive Video Service define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas associadas com a solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do chat do Amazon Interactive Video Service
<a name="list_amazoninteractivevideoservicechat"></a>

Chat do Amazon Interactive Video Service (prefixo do serviço: `ivschat`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo chat do Amazon Interactive Video Service](#amazoninteractivevideoservicechat-actions-as-permissions)
+ [Tipos de recursos definidos pelo chat do Amazon Interactive Video Service](#amazoninteractivevideoservicechat-resources-for-iam-policies)
+ [Chaves de condição para o chat do Amazon Interactive Video Service](#amazoninteractivevideoservicechat-policy-keys)

## Ações definidas pelo chat do Amazon Interactive Video Service
<a name="amazoninteractivevideoservicechat-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazoninteractivevideoservicechat-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazoninteractivevideoservicechat.html)

## Tipos de recursos definidos pelo chat do Amazon Interactive Video Service
<a name="amazoninteractivevideoservicechat-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazoninteractivevideoservicechat-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:logging-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o chat do Amazon Interactive Video Service
<a name="amazoninteractivevideoservicechat-policy-keys"></a>

O chat do Amazon Interactive Video Service define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas associadas com a solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Interconnect
<a name="list_awsinterconnect"></a>

AWS O Interconnect (prefixo do serviço:`interconnect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/interconnect/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/interconnect/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/interconnect/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Interconnect](#awsinterconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Interconnect](#awsinterconnect-resources-for-iam-policies)
+ [Chaves de condição para AWS interconexão](#awsinterconnect-policy-keys)

## Ações definidas pelo AWS Interconnect
<a name="awsinterconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsinterconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsinterconnect.html)

## Tipos de recursos definidos pelo AWS Interconnect
<a name="awsinterconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsinterconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Connection.html](https://docs.aws.amazon.com/interconnect/latest/api/Connection.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1Id\$1  |   [#awsinterconnect-aws_ResourceTag___TagKey_](#awsinterconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Environment.html](https://docs.aws.amazon.com/interconnect/latest/api/Environment.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Id\$1  |  | 

## Chaves de condição para AWS interconexão
<a name="awsinterconnect-policy-keys"></a>

AWS A interconexão define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o serviço de AWS faturamento
<a name="list_awsinvoicingservice"></a>

AWS O Invoicing Service (prefixo do serviço:`invoicing`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security_iam_id-based-policy-examples.html#billing-permissions-ref).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Ações definidas pelo Serviço de AWS Faturamento](#awsinvoicingservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de AWS Faturamento](#awsinvoicingservice-resources-for-iam-policies)
+ [Chaves de condição para o serviço de AWS faturamento](#awsinvoicingservice-policy-keys)

## Ações definidas pelo Serviço de AWS Faturamento
<a name="awsinvoicingservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsinvoicingservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsinvoicingservice.html)

## Tipos de recursos definidos pelo Serviço de AWS Faturamento
<a name="awsinvoicingservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsinvoicingservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:invoice-unit/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:procurement-portal-preference/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o serviço de AWS faturamento
<a name="awsinvoicingservice-policy-keys"></a>

AWS O Invoicing Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS IoT
<a name="list_awsiot"></a>

AWS A IoT (prefixo do serviço:`iot`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html).

**Topics**
+ [Ações definidas pela AWS IoT](#awsiot-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS IoT](#awsiot-resources-for-iam-policies)
+ [Chaves de condição para AWS IoT](#awsiot-policy-keys)

## Ações definidas pela AWS IoT
<a name="awsiot-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiot-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiot.html)

## Tipos de recursos definidos pela AWS IoT
<a name="awsiot-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiot-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:client/\$1\$1ClientId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:fleetmetric/\$1\$1FleetMetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html](https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:jobtemplate/\$1\$1JobTemplateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:tunnel/\$1\$1TunnelId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thingtype/\$1\$1ThingTypeName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/topics.html](https://docs.aws.amazon.com/iot/latest/developerguide/topics.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topicfilter/\$1\$1TopicFilter\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html](https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rolealias/\$1\$1RoleAlias\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html](https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:authorizer/\$1\$1AuthorizerName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1PolicyName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cacert/\$1\$1CACertificate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:otaupdate/\$1\$1OtaUpdateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:scheduledaudit/\$1\$1ScheduleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:mitigationaction/\$1\$1MitigationActionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:securityprofile/\$1\$1SecurityProfileName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:custommetric/\$1\$1MetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:dimension/\$1\$1DimensionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:ruledestination/\$1\$1DestinationType\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html](https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:provisioningtemplate/\$1\$1ProvisioningTemplate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html](https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:domainconfiguration/\$1\$1DomainConfigurationName\$1/\$1\$1Id\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1/version/\$1\$1VersionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html](https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:certificateprovider/\$1\$1CertificateProviderName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:command/\$1\$1CommandId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS IoT
<a name="awsiot-policy-keys"></a>

AWS A IoT define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pela chave de uma etiqueta presente na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso por um componente de chave da etiqueta de uma etiqueta associada ao recurso de IoT na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso por uma lista de chaves da etiqueta associadas ao recurso do IoT na solicitação. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso pelo modo do cliente para túnel de IoT | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso pelo nome do parâmetro do comando e pelo valor booleano | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso pelo nome do parâmetro do comando e valor numérico | Numérico | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso pelo nome do parâmetro do comando e valor da string | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso por meio de um sinalizador que indica se deve ou não excluir também um túnel de IoT imediatamente ao fazer a solicitação iot: CloseTunnel  | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso com base no nome de domínio de uma IoT DomainConfiguration | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso por meio de uma lista do IoT Thing Group ao qual ARNs o IoT Thing de destino pertence para um túnel de IoT | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso por uma lista de serviços de destino de um túnel da IoT. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso pelo ARN de uma coisa de IoT | ARN | 

# Ações, recursos e chaves de condição para o AWS IoT Analytics
<a name="list_awsiotanalytics"></a>

AWS O IoT Analytics (prefixo do serviço`iotanalytics`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iotanalytics/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iotanalytics/latest/userguide/getting-started.html#aws-iot-analytics-step-create-role).

**Topics**
+ [Ações definidas pelo AWS IoT Analytics](#awsiotanalytics-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Analytics](#awsiotanalytics-resources-for-iam-policies)
+ [Chaves de condição para AWS IoT Analytics](#awsiotanalytics-policy-keys)

## Ações definidas pelo AWS IoT Analytics
<a name="awsiotanalytics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotanalytics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotanalytics.html)

## Tipos de recursos definidos pelo AWS IoT Analytics
<a name="awsiotanalytics-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotanalytics-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS IoT Analytics
<a name="awsiotanalytics-policy-keys"></a>

AWS O IoT Analytics define as seguintes chaves de condição que podem ser usadas `Condition` no elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam](https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 

# Ações, recursos e chaves de condição para o AWS IoT Core Device Advisor
<a name="list_awsiotcoredeviceadvisor"></a>

AWS O IoT Core Device Advisor (prefixo do serviço:`iotdeviceadvisor`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Core_Device_Advisor.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS IoT Core Device Advisor](#awsiotcoredeviceadvisor-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Core Device Advisor](#awsiotcoredeviceadvisor-resources-for-iam-policies)
+ [Chaves de condição para o AWS IoT Core Device Advisor](#awsiotcoredeviceadvisor-policy-keys)

## Ações definidas pelo AWS IoT Core Device Advisor
<a name="awsiotcoredeviceadvisor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotcoredeviceadvisor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotcoredeviceadvisor.html)

## Tipos de recursos definidos pelo AWS IoT Core Device Advisor
<a name="awsiotcoredeviceadvisor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotcoredeviceadvisor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suitedefinition/\$1\$1SuiteDefinitionId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suiterun/\$1\$1SuiteDefinitionId\$1/\$1\$1SuiteRunId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS IoT Core Device Advisor
<a name="awsiotcoredeviceadvisor-policy-keys"></a>

AWS O IoT Core Device Advisor define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS IoT Device Tester
<a name="list_awsiotdevicetester"></a>

AWS O IoT Device Tester (prefixo do serviço:`iot-device-tester`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html).

**Topics**
+ [Ações definidas pelo AWS IoT Device Tester](#awsiotdevicetester-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Device Tester](#awsiotdevicetester-resources-for-iam-policies)
+ [Chaves de condição para o AWS IoT Device Tester](#awsiotdevicetester-policy-keys)

## Ações definidas pelo AWS IoT Device Tester
<a name="awsiotdevicetester-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotdevicetester-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Concede permissão para o IoT Device Tester verificar se uma determinada definição de produto, conjunto de testes e versão do testador de dispositivos são compatíveis | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Concede permissão para o IoT Device Tester fazer download de versões compatíveis do conjunto de testes | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Concede permissão ao IoT Device Tester para obter informações sobre a versão mais recente do testador de dispositivos disponível | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Concede permissões ao IoT Device Tester para enviar métricas de uso em seu nome | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Concede permissão para o IoT Device Tester para obter a lista de versões do conjunto de testes e produtos compatíveis | Ler |  |  |  | 

## Tipos de recursos definidos pelo AWS IoT Device Tester
<a name="awsiotdevicetester-resources-for-iam-policies"></a>

AWS O IoT Device Tester não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS IoT Device Tester, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS IoT Device Tester
<a name="awsiotdevicetester-policy-keys"></a>

O IoT Device Tester não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS IoT Events
<a name="list_awsiotevents"></a>

AWS O IoT Events (prefixo do serviço`iotevents`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iotevents/index.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iotevents/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iotevents/latest/developerguide/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS IoT Events](#awsiotevents-actions-as-permissions)
+ [Tipos de recursos definidos por AWS IoT Events](#awsiotevents-resources-for-iam-policies)
+ [Chaves de condição para eventos AWS de IoT](#awsiotevents-policy-keys)

## Ações definidas pelo AWS IoT Events
<a name="awsiotevents-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotevents-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotevents.html)

## Tipos de recursos definidos por AWS IoT Events
<a name="awsiotevents-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotevents-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:detectorModel/\$1\$1DetectorModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:alarmModel/\$1\$1AlarmModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:input/\$1\$1InputName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para eventos AWS de IoT
<a name="awsiotevents-policy-keys"></a>

AWS O IoT Events define as seguintes chaves de condição que podem ser usadas `Condition` no elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pelas chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo instanceId (chave-valor) da mensagem | String | 

# Ações, recursos e chaves de condição do AWS IoT Fleet Hub para gerenciamento de dispositivos
<a name="list_awsiotfleethubfordevicemanagement"></a>

AWS O IoT Fleet Hub para gerenciamento de dispositivos (prefixo do serviço:`iotfleethub`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot/latest/fleethubuserguide).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Fleet_Hub.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot/latest/fleethubuserguide/aws-iot-monitor-security.html).

**Topics**
+ [Ações definidas pelo AWS IoT Fleet Hub para gerenciamento de dispositivos](#awsiotfleethubfordevicemanagement-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Fleet Hub para gerenciamento de dispositivos](#awsiotfleethubfordevicemanagement-resources-for-iam-policies)
+ [Chaves de condição para o AWS IoT Fleet Hub para gerenciamento de dispositivos](#awsiotfleethubfordevicemanagement-policy-keys)

## Ações definidas pelo AWS IoT Fleet Hub para gerenciamento de dispositivos
<a name="awsiotfleethubfordevicemanagement-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotfleethubfordevicemanagement-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotfleethubfordevicemanagement.html)

## Tipos de recursos definidos pelo AWS IoT Fleet Hub para gerenciamento de dispositivos
<a name="awsiotfleethubfordevicemanagement-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotfleethubfordevicemanagement-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html](https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:iotfleethub:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_](#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS IoT Fleet Hub para gerenciamento de dispositivos
<a name="awsiotfleethubfordevicemanagement-policy-keys"></a>

AWS O IoT Fleet Hub for Device Management define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS IoT FleetWise
<a name="list_awsiotfleetwise"></a>

AWS A IoT FleetWise (prefixo do serviço:`iotfleetwise`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pela AWS IoT FleetWise](#awsiotfleetwise-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS IoT FleetWise](#awsiotfleetwise-resources-for-iam-policies)
+ [Chaves de condição para AWS IoT FleetWise](#awsiotfleetwise-policy-keys)

## Ações definidas pela AWS IoT FleetWise
<a name="awsiotfleetwise-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotfleetwise-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotfleetwise.html)

## Tipos de recursos definidos pela AWS IoT FleetWise
<a name="awsiotfleetwise-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotfleetwise-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignName\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:decoder-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:model-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:signal-catalog/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:vehicle/\$1\$1VehicleId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:state-template/\$1\$1StateTemplateId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS IoT FleetWise
<a name="awsiotfleetwise-policy-keys"></a>

AWS A IoT FleetWise define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtra o acesso por ARN de destino da campanha, por exemplo. um ARN de bucket do S3 ou um ARN de fluxo de tempo | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtra o acesso por nomes de sinais totalmente qualificados | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtra o acesso por uma lista do IoT Decoder Manifest FleetWise ARNs | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtra o acesso por uma lista do IoT Model Manifest FleetWise ARNs | ARN | 

# Ações, recursos e chaves de condição para o AWS IoT Greengrass
<a name="list_awsiotgreengrass"></a>

AWS O IoT Greengrass (prefixo do serviço:`greengrass`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/greengrass/v1/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/greengrass/v1/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/greengrass/v1/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS IoT Greengrass](#awsiotgreengrass-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Greengrass](#awsiotgreengrass-resources-for-iam-policies)
+ [Chaves de condição para o AWS IoT Greengrass](#awsiotgreengrass-policy-keys)

## Ações definidas pelo AWS IoT Greengrass
<a name="awsiotgreengrass-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotgreengrass-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotgreengrass.html)

## Tipos de recursos definidos pelo AWS IoT Greengrass
<a name="awsiotgreengrass-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotgreengrass-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/certificateauthorities/\$1\$1CertificateAuthorityId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/deployments/\$1\$1DeploymentId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/bulk/deployments/\$1\$1BulkDeploymentId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/runtimeconfig  |  | 

## Chaves de condição para o AWS IoT Greengrass
<a name="awsiotgreengrass-policy-keys"></a>

AWS O IoT Greengrass define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das tags obrigatórias | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor de etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS IoT Greengrass V2
<a name="list_awsiotgreengrassv2"></a>

AWS O IoT Greengrass V2 (prefixo do serviço:`greengrass`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/greengrass/v2/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/greengrass/v2/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/greengrass/v2/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS IoT Greengrass V2](#awsiotgreengrassv2-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Greengrass V2](#awsiotgreengrassv2-resources-for-iam-policies)
+ [Chaves de condição para o AWS IoT Greengrass V2](#awsiotgreengrassv2-policy-keys)

## Ações definidas pelo AWS IoT Greengrass V2
<a name="awsiotgreengrassv2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotgreengrassv2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotgreengrassv2.html)

## Tipos de recursos definidos pelo AWS IoT Greengrass V2
<a name="awsiotgreengrassv2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotgreengrassv2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1:versions:\$1\$1ComponentVersion\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:coreDevices:\$1\$1CoreDeviceThingName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:deployments:\$1\$1DeploymentId\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS IoT Greengrass V2
<a name="awsiotgreengrassv2-policy-keys"></a>

AWS O IoT Greengrass V2 define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso verificando key/value os pares de tags incluídos na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso verificando key/value os pares de tags associados a um recurso específico | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso verificando as chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para trabalhos de AWS IoT DataPlane
<a name="list_awsiotjobsdataplane"></a>

AWS O IoT Jobs DataPlane (prefixo do serviço:`iotjobsdata`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html).

**Topics**
+ [Ações definidas pelo AWS IoT Jobs DataPlane](#awsiotjobsdataplane-actions-as-permissions)
+ [Tipos de recursos definidos por AWS IoT Jobs DataPlane](#awsiotjobsdataplane-resources-for-iam-policies)
+ [Chaves de condição para trabalhos AWS de IoT DataPlane](#awsiotjobsdataplane-policy-keys)

## Ações definidas pelo AWS IoT Jobs DataPlane
<a name="awsiotjobsdataplane-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotjobsdataplane-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotjobsdataplane.html)

## Tipos de recursos definidos por AWS IoT Jobs DataPlane
<a name="awsiotjobsdataplane-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotjobsdataplane-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 

## Chaves de condição para trabalhos AWS de IoT DataPlane
<a name="awsiotjobsdataplane-policy-keys"></a>

AWS O IoT Jobs DataPlane define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtra o acesso por jobID para iotjobsdata: e iotjobsdata: DescribeJobExecution UpdateJobExecution APIs | String | 

# Ações, recursos e chaves de condição para integrações gerenciadas de AWS IoT
<a name="list_awsiotmanagedintegrations"></a>

AWS As integrações gerenciadas de IoT (prefixo do serviço:`iotmanagedintegrations`) fornecem os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html).

**Topics**
+ [Ações definidas pelas integrações gerenciadas AWS de IoT](#awsiotmanagedintegrations-actions-as-permissions)
+ [Tipos de recursos definidos pelas integrações AWS gerenciadas de IoT](#awsiotmanagedintegrations-resources-for-iam-policies)
+ [Chaves de condição para AWS integrações gerenciadas de IoT](#awsiotmanagedintegrations-policy-keys)

## Ações definidas pelas integrações gerenciadas AWS de IoT
<a name="awsiotmanagedintegrations-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotmanagedintegrations-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotmanagedintegrations.html)

## Tipos de recursos definidos pelas integrações AWS gerenciadas de IoT
<a name="awsiotmanagedintegrations-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotmanagedintegrations-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:account-association/\$1\$1AccountAssociationId\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:credential-locker/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:managed-thing/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:ota-task/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:provisioning-profile/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS integrações gerenciadas de IoT
<a name="awsiotmanagedintegrations-policy-keys"></a>

AWS As integrações gerenciadas de IoT definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | Filtra o acesso pelo CloudConnectorId | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | Filtra o acesso pelo ConnectorDestinationId | String | 

# Ações, recursos e chaves de condição para AWS IoT SiteWise
<a name="list_awsiotsitewise"></a>

AWS A IoT SiteWise (prefixo do serviço:`iotsitewise`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela AWS IoT SiteWise](#awsiotsitewise-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS IoT SiteWise](#awsiotsitewise-resources-for-iam-policies)
+ [Chaves de condição para AWS IoT SiteWise](#awsiotsitewise-policy-keys)

## Ações definidas pela AWS IoT SiteWise
<a name="awsiotsitewise-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotsitewise-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotsitewise.html)

## Tipos de recursos definidos pela AWS IoT SiteWise
<a name="awsiotsitewise-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotsitewise-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset/\$1\$1AssetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset-model/\$1\$1AssetModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:time-series/\$1\$1TimeSeriesId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:access-policy/\$1\$1AccessPolicyId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:computation-model/\$1\$1ComputationModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS IoT SiteWise
<a name="awsiotsitewise-policy-keys"></a>

AWS A IoT SiteWise define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por um caminho da hierarquia de ativos, que é a sequência de caracteres do ativo IDs na hierarquia do ativo, cada um separado por uma barra | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de um ativo filho que está sendo associado a um ativo pai | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de um grupo de AWS Single Sign-On | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de uma identidade AWS do IAM | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por Data Streams (fluxos de dados) associados ou não às propriedades do ativo | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de um portal | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de um projeto | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo alias da propriedade | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de uma propriedade de ativo | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo ID de um usuário de login AWS único | String | 

# Ações, recursos e chaves de condição para AWS IoT TwinMaker
<a name="list_awsiottwinmaker"></a>

AWS A IoT TwinMaker (prefixo do serviço:`iottwinmaker`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/security-iam.html).

**Topics**
+ [Ações definidas pela AWS IoT TwinMaker](#awsiottwinmaker-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS IoT TwinMaker](#awsiottwinmaker-resources-for-iam-policies)
+ [Chaves de condição para AWS IoT TwinMaker](#awsiottwinmaker-policy-keys)

## Ações definidas pela AWS IoT TwinMaker
<a name="awsiottwinmaker-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiottwinmaker-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiottwinmaker.html)

## Tipos de recursos definidos pela AWS IoT TwinMaker
<a name="awsiottwinmaker-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiottwinmaker-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/entity/\$1\$1EntityId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/component-type/\$1\$1ComponentTypeId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/scene/\$1\$1SceneId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/sync-job/\$1\$1SyncJobId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:metadata-transfer-job/\$1\$1MetadataTransferJobId\$1  |  | 

## Chaves de condição para AWS IoT TwinMaker
<a name="awsiottwinmaker-policy-keys"></a>

AWS A IoT TwinMaker define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | Filtra o acesso por tipo de destino do trabalho de transferência de metadados | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | Filtra o acesso por espaço de trabalho vinculado a serviços | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | Filtra o acesso por tipo de origem do trabalho de transferência de metadados | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS IoT Wireless
<a name="list_awsiotwireless"></a>

AWS O IoT Wireless (prefixo do serviço`iotwireless`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/iot-wireless/latest/apireference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/iot/latest/developerguide/iot-authorization.html).

**Topics**
+ [Ações definidas pelo AWS IoT Wireless](#awsiotwireless-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IoT Wireless](#awsiotwireless-resources-for-iam-policies)
+ [Chaves de condição para AWS IoT Wireless](#awsiotwireless-policy-keys)

## Ações definidas pelo AWS IoT Wireless
<a name="awsiotwireless-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiotwireless-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiotwireless.html)

## Tipos de recursos definidos pelo AWS IoT Wireless
<a name="awsiotwireless-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiotwireless-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessDevice/\$1\$1WirelessDeviceId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGateway/\$1\$1WirelessGatewayId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:DeviceProfile/\$1\$1DeviceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ServiceProfile/\$1\$1ServiceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:Destination/\$1\$1DestinationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:SidewalkAccount/\$1\$1SidewalkAccountId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGatewayTaskDefinition/\$1\$1WirelessGatewayTaskDefinitionId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:FuotaTask/\$1\$1FuotaTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:MulticastGroup/\$1\$1MulticastGroupId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:NetworkAnalyzerConfiguration/\$1\$1NetworkAnalyzerConfigurationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ImportTask/\$1\$1ImportTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS IoT Wireless
<a name="awsiotwireless-policy-keys"></a>

AWS O IoT Wireless define as seguintes chaves de condição que podem ser usadas `Condition` no elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por uma chave da etiqueta que está presente na solicitação que o usuário faz ao IoT Wireless. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por componente chave da etiqueta de uma etiqueta associada a um recurso IoT Wireless | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela lista de todos os nomes de chave da etiqueta associados ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | Filtra o acesso por nome de destino associado ao recurso IoT Wireless | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | Filtra o acesso por ID de perfil de dispositivo associado ao recurso IoT Wireless | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | Filtra o acesso por ID do perfil de serviço associado ao recurso IoT Wireless | String | 

# Ações, recursos e chaves de condição para AWS QI
<a name="list_awsiq"></a>

AWS O IQ (prefixo do serviço:`iq`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-iq/latest/user-guide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-iq/latest/user-guide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html).

**Topics**
+ [Ações definidas pelo AWS IQ](#awsiq-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS IQ](#awsiq-resources-for-iam-policies)
+ [Chaves de condição para AWS QI](#awsiq-policy-keys)

## Ações definidas pelo AWS IQ
<a name="awsiq-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiq-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsiq.html)

## Tipos de recursos definidos pelo AWS IQ
<a name="awsiq-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiq-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::conversation/\$1\$1ConversationId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::buyer/\$1\$1BuyerId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::expert/\$1\$1ExpertId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::call/\$1\$1CallId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::token/\$1\$1TokenId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::proposal/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentRequest/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1PaymentRequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentSchedule/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1VersionId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::seller/\$1\$1SellerAwsAccountId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::company/\$1\$1CompanyId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::request/\$1\$1RequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::listing/\$1\$1ListingId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::attachment/\$1\$1AttachmentId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## Chaves de condição para AWS QI
<a name="awsiq-policy-keys"></a>

O IQ não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para permissões de AWS QI
<a name="list_awsiqpermissions"></a>

AWS O IQ Permissions (prefixo do serviço:`iq-permission`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html).

**Topics**
+ [Ações definidas por AWS IQ Permissions](#awsiqpermissions-actions-as-permissions)
+ [Tipos de recursos definidos pelas permissões AWS de IQ](#awsiqpermissions-resources-for-iam-policies)
+ [Chaves de condição para permissões AWS de QI](#awsiqpermissions-policy-keys)

## Ações definidas por AWS IQ Permissions
<a name="awsiqpermissions-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsiqpermissions-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para aprovar uma solicitação de permissão | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para aprovar uma solicitação de permissão | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para obter um conjunto de credenciais de segurança temporárias para especialistas, que eles podem usar para acessar os recursos dos compradores AWS  | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para criar uma solicitação de permissão | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para obter uma solicitação de permissão | Ler |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para listar uma solicitação de permissão | Ler |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para rejeitar uma solicitação de permissão | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para revogar uma solicitação de permissão aprovada anteriormente | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Concede permissão para retirar uma solicitação de permissão que não foi aprovada ou recusada | Gravar |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 

## Tipos de recursos definidos pelas permissões AWS de IQ
<a name="awsiqpermissions-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsiqpermissions-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## Chaves de condição para permissões AWS de QI
<a name="awsiqpermissions-policy-keys"></a>

A permissão do IQ não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Kendra
<a name="list_amazonkendra"></a>

O Amazon Kendra (prefixo do serviço: `kendra`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/kendra/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kendra/latest/dg/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Kendra](#amazonkendra-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kendra](#amazonkendra-resources-for-iam-policies)
+ [Chaves de condição do Amazon Kendra](#amazonkendra-policy-keys)

## Ações definidas pelo Amazon Kendra
<a name="amazonkendra-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkendra-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkendra.html)

## Tipos de recursos definidos pelo Amazon Kendra
<a name="amazonkendra-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkendra-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/index.html](https://docs.aws.amazon.com/kendra/latest/dg/index.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/data-source.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/faq.html](https://docs.aws.amazon.com/kendra/latest/dg/faq.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/faq/\$1\$1FaqId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html](https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/experience/\$1\$1ExperienceId\$1  |  | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html](https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/thesaurus/\$1\$1ThesaurusId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html](https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/query-suggestions-block-list/\$1\$1QuerySuggestionsBlockListId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html](https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/featured-results-set/\$1\$1FeaturedResultsSetId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/access-control-configuration/\$1\$1AccessControlConfigurationId\$1  |  | 

## Chaves de condição do Amazon Kendra
<a name="amazonkendra-policy-keys"></a>

O Amazon Kendra define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Kendra Intelligent Ranking
<a name="list_amazonkendraintelligentranking"></a>

O Amazon Kendra Intelligent Ranking (prefixo de serviço: `kendra-ranking`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/kendra/latest/dg/intelligent-rerank.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kendra/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Kendra Intelligent Ranking](#amazonkendraintelligentranking-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kendra Intelligent Ranking](#amazonkendraintelligentranking-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Kendra Intelligent Ranking](#amazonkendraintelligentranking-policy-keys)

## Ações definidas pelo Amazon Kendra Intelligent Ranking
<a name="amazonkendraintelligentranking-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkendraintelligentranking-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkendraintelligentranking.html)

## Tipos de recursos definidos pelo Amazon Kendra Intelligent Ranking
<a name="amazonkendraintelligentranking-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkendraintelligentranking-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html](https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html)  |  arn:\$1\$1Partition\$1:kendra-ranking:\$1\$1Region\$1:\$1\$1Account\$1:rescore-execution-plan/\$1\$1RescoreExecutionPlanId\$1  |   [#amazonkendraintelligentranking-aws_ResourceTag___TagKey_](#amazonkendraintelligentranking-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Kendra Intelligent Ranking
<a name="amazonkendraintelligentranking-policy-keys"></a>

O Amazon Kendra Intelligent Ranking define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Key Management Service
<a name="list_awskeymanagementservice"></a>

AWS O Key Management Service (prefixo do serviço:`kms`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/kms/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html).

**Topics**
+ [Ações definidas pelo AWS Key Management Service](#awskeymanagementservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Key Management Service](#awskeymanagementservice-resources-for-iam-policies)
+ [Chaves de condição para o serviço de gerenciamento de AWS chaves](#awskeymanagementservice-policy-keys)

## Ações definidas pelo AWS Key Management Service
<a name="awskeymanagementservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awskeymanagementservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awskeymanagementservice.html)

## Tipos de recursos definidos pelo AWS Key Management Service
<a name="awskeymanagementservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awskeymanagementservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awskeymanagementservice-aws_ResourceTag___TagKey_](#awskeymanagementservice-aws_ResourceTag___TagKey_)   [#awskeymanagementservice-kms_KeyOrigin](#awskeymanagementservice-kms_KeyOrigin)   [#awskeymanagementservice-kms_KeySpec](#awskeymanagementservice-kms_KeySpec)   [#awskeymanagementservice-kms_KeyUsage](#awskeymanagementservice-kms_KeyUsage)   [#awskeymanagementservice-kms_MultiRegion](#awskeymanagementservice-kms_MultiRegion)   [#awskeymanagementservice-kms_MultiRegionKeyType](#awskeymanagementservice-kms_MultiRegionKeyType)   [#awskeymanagementservice-kms_ResourceAliases](#awskeymanagementservice-kms_ResourceAliases)   | 

## Chaves de condição para o serviço de gerenciamento de AWS chaves
<a name="awskeymanagementservice-policy-keys"></a>

AWS O Key Management Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso às operações AWS KMS especificadas com base na chave e no valor da tag na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html](https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html)  | Filtra o acesso às operações AWS KMS especificadas com base nas tags atribuídas à chave AWS KMS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso às operações AWS KMS especificadas com base nas chaves de tag na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check)  | Filtra o acesso às PutKeyPolicy operações CreateKey e com base no valor do BypassPolicyLockoutSafetyCheck parâmetro na solicitação | Bool | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account)  | Filtra o acesso às operações AWS KMS especificadas com base na Conta da AWS ID do chamador. Você pode usar essa chave de condição para permitir ou negar acesso a todos os usuários e funções do IAM Conta da AWS em uma única declaração de política. | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced)  | A chave de kms: CustomerMasterKeySpec condição está obsoleta. Em vez disso, use a chave de kms: KeySpec condição | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced)  | A chave de kms: CustomerMasterKeyUsage condição está obsoleta. Em vez disso, use a chave de kms: KeyUsage condição | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec)  | Filtra o acesso GenerateDataKeyPair e GenerateDataKeyPairWithoutPlaintext as operações com base no valor do KeyPairSpec parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm)  | Filtra o acesso às operações de criptografia com base no valor do algoritmo de criptografia na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context)  | Filtra o acesso a uma chave AWS KMS simétrica com base no contexto de criptografia em uma operação criptográfica. Essa condição avalia a chave e o valor em cada par de contexto de criptografia de chave-valor | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys)  | Filtra o acesso a uma chave AWS KMS simétrica com base no contexto de criptografia em uma operação criptográfica. Essa chave de condição avalia somente a chave em cada par de contexto de criptografia de chave-valor | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model)  | Filtra o acesso à ImportKeyMaterial operação com base no valor do ExpirationModel parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type)  | Filtra o acesso à CreateGrant operação com base na restrição de concessão na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource)  | Filtra o acesso à CreateGrant operação quando a solicitação vem de um AWS serviço especificado | Bool | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations)  | Filtra o acesso à CreateGrant operação com base nas operações da concessão | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal)  | Filtra o acesso à CreateGrant operação com base no principal beneficiário da concessão | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm)  | Filtra o acesso à DeriveSharedSecret operação com base no valor do KeyAgreementAlgorithm parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin)  | Filtra o acesso a uma operação de API com base na propriedade Origin da chave AWS KMS criada ou usada na operação. Use-o para qualificar a autorização da CreateKey operação ou de qualquer operação autorizada para uma chave KMS. | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec)  | Filtra o acesso a uma operação de API com base na KeySpec propriedade da chave AWS KMS criada ou usada na operação. Use-o para qualificar a autorização da CreateKey operação ou de qualquer operação autorizada para um recurso de chave KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage)  | Filtra o acesso a uma operação de API com base na KeyUsage propriedade da chave AWS KMS criada ou usada na operação. Use-o para qualificar a autorização da CreateKey operação ou de qualquer operação autorizada para um recurso de chave KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm)  | Filtra o acesso às VerifyMac operações GenerateMac e com base no MacAlgorithm parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type)  | Filtra o acesso às operações de Assinar e Verificar com base no valor do MessageType parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region)  | Filtra o acesso a uma operação de API com base na MultiRegion propriedade da chave AWS KMS criada ou usada na operação. Use-o para qualificar a autorização da CreateKey operação ou de qualquer operação autorizada para um recurso de chave KMS | Bool | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type)  | Filtra o acesso a uma operação de API com base na MultiRegionKeyType propriedade da chave AWS KMS criada ou usada na operação. Use-o para qualificar a autorização da CreateKey operação ou de qualquer operação autorizada para um recurso de chave KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region)  | Filtra o acesso à UpdatePrimaryRegion operação com base no valor do PrimaryRegion parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key)  | Filtra o acesso à ReEncrypt operação quando ela usa a mesma chave AWS KMS usada para a operação Criptografar | Bool | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha)  | Filtra o acesso às operações de API com base no hash de imagem do documento de atestado da solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 0 no documento de atestado na solicitação. PCR0 é uma medida contígua do código executável do firmware do sistema principal | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 1 no documento de atestado da solicitação. PCR1 é uma medida contígua da configuração da data/host plataforma de firmware do sistema principal, normalmente incluindo números de série e de modelo | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 10 no documento de atestado da solicitação. PCR10 é uma medida contígua de proteção do registro de medição IMA | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 11 no documento de atestado da solicitação. PCR11 é uma medida contígua de todos os componentes das imagens unificadas do kernel () UKIs | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 12 no documento de atestado da solicitação. PCR12 é uma medida contígua da linha de comando do kernel, das credenciais do sistema e das imagens de configuração do sistema | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 13 no documento de atestado da solicitação. PCR13 é uma medida contígua de todas as imagens de extensão do sistema para o initrd | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 14 no documento de atestado da solicitação. PCR14 é uma medida contígua de certificados e hashes “MOK” | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 15 no documento de atestado da solicitação. PCR15 é uma medida contígua da chave de criptografia do volume do sistema de arquivos raiz | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 16 no documento de atestado da solicitação. PCR16 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 17 no documento de atestado da solicitação. PCR17 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 18 no documento de atestado da solicitação. PCR18 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 19 no documento de atestado da solicitação. PCR19 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 2 no documento de atestado da solicitação. PCR2 é uma medida contígua do código executável estendido ou conectável, incluindo a opção em hardware conectável ROMs  | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 20 no documento de atestado da solicitação. PCR20 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 21 no documento de atestado da solicitação. PCR21 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 22 no documento de atestado da solicitação. PCR22 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 23 no documento de atestado da solicitação. PCR23 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 3 no documento de atestado da solicitação. PCR3 é uma medida contígua de dados de firmware estendidos ou conectáveis, incluindo informações sobre hardware conectável | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 4 no documento de atestado da solicitação. PCR4 é uma medida contígua do carregador de inicialização e drivers adicionais, incluindo binários e extensões carregados pelo carregador de inicialização | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 5 no documento de atestado da solicitação. PCR5 é uma medida contígua da tabela GPT/Partition  | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 6 no documento de atestado da solicitação. PCR6 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 7 no documento de atestado da solicitação. PCR7 é uma medida contígua de estado SecureBoot  | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 8 no documento de atestado da solicitação. PCR8 é uma medida contígua dos comandos e da linha de comando do kernel | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 9 no documento de atestado da solicitação. PCR9 é uma medida contígua de todos os arquivos lidos (incluindo a imagem do kernel) | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 0 no documento de atestado na solicitação. PCR0 é uma medida contígua do conteúdo do arquivo de imagem do enclave, sem os dados da seção | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 1 no documento de atestado da solicitação. PCR1 é uma medida contígua do kernel Linux e dos dados de bootstrap | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 10 no documento de atestado da solicitação. PCR10 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 11 no documento de atestado da solicitação. PCR11 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 12 no documento de atestado da solicitação. PCR12 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 13 no documento de atestado da solicitação. PCR13 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 14 no documento de atestado da solicitação. PCR14 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 15 no documento de atestado da solicitação. PCR15 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 16 no documento de atestado da solicitação. PCR16 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 17 no documento de atestado da solicitação. PCR17 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 18 no documento de atestado da solicitação. PCR18 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 19 no documento de atestado da solicitação. PCR19 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 2 no documento de atestado da solicitação. PCR2 é uma medição contínua e ordenada dos aplicativos do usuário, sem os ramfs de inicialização | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 20 no documento de atestado da solicitação. PCR20 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 21 no documento de atestado da solicitação. PCR21 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 22 no documento de atestado da solicitação. PCR22 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 23 no documento de atestado da solicitação. PCR23 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 24 no documento de atestado da solicitação. PCR24 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 25 no documento de atestado da solicitação. PCR25 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 26 no documento de atestado da solicitação. PCR26 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 27 no documento de atestado da solicitação. PCR27 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 28 no documento de atestado da solicitação. PCR28 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 29 no documento de atestado da solicitação. PCR29 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 3 no documento de atestado da solicitação. PCR3 é uma medida contígua da função do IAM atribuída à instância principal | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 30 no documento de atestado da solicitação. PCR30 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 31 no documento de atestado da solicitação. PCR31 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 4 no documento de atestado da solicitação. PCR4 é uma medida contígua do ID da instância principal | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 5 no documento de atestado da solicitação. PCR5 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 6 no documento de atestado da solicitação. PCR6 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 7 no documento de atestado da solicitação. PCR7 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 8 no documento de atestado da solicitação. PCR8 é uma medida do certificado de assinatura especificado para o arquivo de imagem do enclave | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtra o acesso pelo registro de configuração da plataforma (PCR) 9 no documento de atestado da solicitação. PCR9 é um PCR personalizado que pode ser definido pelo usuário para casos de uso específicos | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region)  | Filtra o acesso à ReplicateKey operação com base no valor do ReplicaRegion parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias)  | Filtra o acesso às operações criptográficas DescribeKey, e GetPublicKey com base no alias na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases)  | Filtra o acesso às operações AWS KMS especificadas com base nos aliases associados à AWS chave KMS | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal)  | Filtra o acesso à CreateGrant operação com base no diretor aposentado da concessão | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days)  | Filtra o acesso à EnableKeyRotation operação com base no valor do RotationPeriodInDays parâmetro na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days)  | Filtra o acesso à ScheduleKeyDeletion operação com base no valor do PendingWindowInDays parâmetro na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm)  | Filtra o acesso às operações Sign and Verify com base no algoritmo de assinatura na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to)  | Filtra o acesso à ImportKeyMaterial operação com base no valor do ValidTo parâmetro na solicitação. Você pode usar essa chave de condição para permitir que os usuários importem material de chave somente quando expirar até a data especificada | Data | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service)  | Filtra o acesso quando uma solicitação feita em nome do diretor vem de um AWS serviço especificado | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm)  | Filtra o acesso à GetParametersForImport operação com base no valor do WrappingAlgorithm parâmetro na solicitação | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec)  | Filtra o acesso à GetParametersForImport operação com base no valor do WrappingKeySpec parâmetro na solicitação | String | 

# Ações, recursos e chaves de condição do Amazon Keyspaces (for Apache Cassandra)
<a name="list_amazonkeyspacesforapachecassandra"></a>

O Amazon Keyspaces (for Apache Cassandra) (prefixo do serviço: `cassandra`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/keyspaces/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/keyspaces/latest/APIReference/Welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/keyspaces/latest/devguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Keyspaces (for Apache Cassandra)](#amazonkeyspacesforapachecassandra-actions-as-permissions)
+ [Tipos de recursos definidos pelos Amazon Keyspaces (for Apache Cassandra)](#amazonkeyspacesforapachecassandra-resources-for-iam-policies)
+ [Chaves de condição do Amazon Keyspaces (for Apache Cassandra)](#amazonkeyspacesforapachecassandra-policy-keys)

## Ações definidas pelo Amazon Keyspaces (for Apache Cassandra)
<a name="amazonkeyspacesforapachecassandra-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkeyspacesforapachecassandra-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkeyspacesforapachecassandra.html)

## Tipos de recursos definidos pelos Amazon Keyspaces (for Apache Cassandra)
<a name="amazonkeyspacesforapachecassandra-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkeyspacesforapachecassandra-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Keyspaces (for Apache Cassandra)
<a name="amazonkeyspacesforapachecassandra-policy-keys"></a>

O Amazon Keyspaces (for Apache Cassandra) define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Kinesis Analytics
<a name="list_amazonkinesisanalytics"></a>

O Amazon Kinesis Analytics (prefixo do serviço: `kinesisanalytics`) fornece os seguintes recursos, ações e chaves de contexto de condição para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/API_Reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Kinesis Analytics](#amazonkinesisanalytics-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kinesis Analytics](#amazonkinesisanalytics-resources-for-iam-policies)
+ [Chaves de condição do Amazon Kinesis Analytics](#amazonkinesisanalytics-policy-keys)

## Ações definidas pelo Amazon Kinesis Analytics
<a name="amazonkinesisanalytics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkinesisanalytics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkinesisanalytics.html)

## Tipos de recursos definidos pelo Amazon Kinesis Analytics
<a name="amazonkinesisanalytics-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkinesisanalytics-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalytics-aws_ResourceTag___TagKey_](#amazonkinesisanalytics-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Kinesis Analytics
<a name="amazonkinesisanalytics-policy-keys"></a>

O Amazon Kinesis Analytics define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por conjunto de valores para cada uma das tags | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por valor-tag associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de chaves de tag obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Kinesis Analytics V2
<a name="list_amazonkinesisanalyticsv2"></a>

O Amazon Kinesis Analytics V2 (prefixo do serviço: `kinesisanalytics`) fornece os seguintes recursos, ações e chaves de contexto de condição para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/managed-flink/latest/apiv2/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/managed-flink/latest/apiv2/Welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Kinesis Analytics V2](#amazonkinesisanalyticsv2-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kinesis Analytics V2](#amazonkinesisanalyticsv2-resources-for-iam-policies)
+ [Chaves de condição do Amazon Kinesis Analytics V2](#amazonkinesisanalyticsv2-policy-keys)

## Ações definidas pelo Amazon Kinesis Analytics V2
<a name="amazonkinesisanalyticsv2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkinesisanalyticsv2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkinesisanalyticsv2.html)

## Tipos de recursos definidos pelo Amazon Kinesis Analytics V2
<a name="amazonkinesisanalyticsv2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkinesisanalyticsv2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_](#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Kinesis Analytics V2
<a name="amazonkinesisanalyticsv2-policy-keys"></a>

O Amazon Kinesis Analytics V2 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por conjunto de valores para cada uma das tags | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por valor-tag associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de chaves de tag obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Kinesis Data Streams
<a name="list_amazonkinesisdatastreams"></a>

O Amazon Kinesis Data Streams (prefixo do serviço: `kinesis`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/kinesis/latest/dev/introduction.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/kinesis/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kinesis/latest/dev/controlling-access.html).

**Topics**
+ [Ações definidas pelo Amazon Kinesis Data Streams](#amazonkinesisdatastreams-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kinesis Data Streams](#amazonkinesisdatastreams-resources-for-iam-policies)
+ [Chaves de condição do Amazon Kinesis Data Streams](#amazonkinesisdatastreams-policy-keys)

## Ações definidas pelo Amazon Kinesis Data Streams
<a name="amazonkinesisdatastreams-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkinesisdatastreams-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkinesisdatastreams.html)

## Tipos de recursos definidos pelo Amazon Kinesis Data Streams
<a name="amazonkinesisdatastreams-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkinesisdatastreams-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1StreamType\$1/\$1\$1StreamName\$1/consumer/\$1\$1ConsumerName\$1:\$1\$1ConsumerCreationTimpstamp\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys](https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Chaves de condição do Amazon Kinesis Data Streams
<a name="amazonkinesisdatastreams-policy-keys"></a>

O Amazon Kinesis Data Streams define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pelo ID de uma ação AWS FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pela porcentagem de chamadas afetadas por uma ação do AWS FIS | Numérico | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtra o acesso pelo ARN de um AWS alvo FIS | ArrayOfARN | 

# Ações, recursos e chaves de condição do Amazon Kinesis Firehose
<a name="list_amazonkinesisfirehose"></a>

O Amazon Kinesis Firehose (prefixo do serviço: `firehose`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/firehose/latest/dev/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/firehose/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/firehose/latest/dev/controlling-access.html).

**Topics**
+ [Ações definidas pelo Amazon Kinesis Firehose](#amazonkinesisfirehose-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kinesis Firehose](#amazonkinesisfirehose-resources-for-iam-policies)
+ [Chaves de condição do Amazon Kinesis Firehose](#amazonkinesisfirehose-policy-keys)

## Ações definidas pelo Amazon Kinesis Firehose
<a name="amazonkinesisfirehose-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkinesisfirehose-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkinesisfirehose.html)

## Tipos de recursos definidos pelo Amazon Kinesis Firehose
<a name="amazonkinesisfirehose-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkinesisfirehose-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)  |  arn:\$1\$1Partition\$1:firehose:\$1\$1Region\$1:\$1\$1Account\$1:deliverystream/\$1\$1DeliveryStreamName\$1  |   [#amazonkinesisfirehose-aws_ResourceTag___TagKey_](#amazonkinesisfirehose-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Kinesis Firehose
<a name="amazonkinesisfirehose-policy-keys"></a>

O Amazon Kinesis Firehose define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Kinesis Video Streams
<a name="list_amazonkinesisvideostreams"></a>

O Amazon Kinesis Video Streams (prefixo do serviço: `kinesisvideo`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/what-is-kinesis-video.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/API_Reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Kinesis Video Streams](#amazonkinesisvideostreams-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Kinesis Video Streams](#amazonkinesisvideostreams-resources-for-iam-policies)
+ [Chaves de condição do Amazon Kinesis Video Streams](#amazonkinesisvideostreams-policy-keys)

## Ações definidas pelo Amazon Kinesis Video Streams
<a name="amazonkinesisvideostreams-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonkinesisvideostreams-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonkinesisvideostreams.html)

## Tipos de recursos definidos pelo Amazon Kinesis Video Streams
<a name="amazonkinesisvideostreams-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonkinesisvideostreams-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Kinesis Video Streams
<a name="amazonkinesisvideostreams-policy-keys"></a>

O Amazon Kinesis Video Streams define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra solicitações com base no conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base na etiqueta-valor associada ao fluxo | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra solicitações com base na presença de chaves da etiqueta obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Lake Formation
<a name="list_awslakeformation"></a>

AWS Lake Formation (prefixo do serviço:`lakeformation`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lake-formation/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lake-formation/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lake-formation/latest/dg/permissions-reference.html).

**Topics**
+ [Ações definidas pelo AWS Lake Formation](#awslakeformation-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Lake Formation](#awslakeformation-resources-for-iam-policies)
+ [Chaves de condição para AWS Lake Formation](#awslakeformation-policy-keys)

## Ações definidas pelo AWS Lake Formation
<a name="awslakeformation-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awslakeformation-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html)  | Concede permissão para anexar etiquetas do Lake Formation a recursos de catálogo | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html)  | Concede permissão para permissões de data lake a um ou mais primários em um lote | Gerenciamento de permissões |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html)  | Concede permissão para revogar permissões de data lake a um ou mais primários em um lote | Gerenciamento de permissões |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html)  | Concede permissão para cancelar a transação específica | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html)  | Concede permissão para confirmar a transação específica | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html)  | Concede permissão para criar um filtro de célula de dados do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html)  | Concede permissão para criar uma etiqueta do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html)  | Concede permissão para criar uma expressão de etiqueta do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html)  | Concede permissão para criar uma conexão com o Centro de Identidade do IAM com o Lake Formation para permitir que usuários e grupos do Centro de Identidade do IAM acessem os recursos do catálogo de dados | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html)  | Concede permissão para impor permissões do Lake Formation para bancos de dados, tabelas e entidades principais fornecidos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html)  | Concede permissão para excluir um filtro de célula de dados do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html)  | Concede permissão para excluir uma etiqueta do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html)  | Concede permissão para excluir uma expressão do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html)  | Concede permissão para excluir uma conexão do Centro de Identidade do IAM com o Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html)  | Concede permissão para remover a imposição de permissões do Lake Formation dos bancos de dados, tabelas e entidades principais fornecidos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html)  | Concede permissão para excluir os objetos especificados se a transação for cancelada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html)  | Concede permissão para cancelar o registro de um local registrado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html)  | Concede permissão para descrever a conexão do Centro de Identidade do IAM com o Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html)  | Concede permissão para descrever um local registrado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html)  | Concede permissão para obter o status da transação específica | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html)  | Concede permissão para estender o tempo limite da transação específica | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)  | Concede permissão para acessar o data lake virtual | Gravar |  |   [#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess](#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess)   |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html)  | Concede permissão para recuperar um filtro de célula de dados do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html)  | Concede permissão para recuperar a identidade da entidade principal invocadora | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html)  | Concede permissão para recuperar as configurações de data lake, como a lista de administradores de data lake e permissões padrão de banco de dados e tabela | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html)  | Concede permissão para recuperar permissões anexadas a recursos no caminho especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html)  | Concede permissão para recuperar uma etiqueta do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html)  | Concede permissão para recuperar uma expressão de etiqueta do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html)  | Concede permissão para recuperar o estado da consulta específica | Ler |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html)  | Concede permissão para recuperar a estatística da consulta específica | Ler |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html)  | Concede permissão para recuperar etiquetas de lakeformation em um recurso do catálogo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html)  | Concede permissão para recuperar objetos de uma tabela | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html)  | Concede permissão para obter credenciais temporárias para acessar os dados da partição Glue por meio do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html)  | Concede permissão para obter credenciais temporárias para acessar os dados da tabela Glue por meio do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html)  | Concede permissão para recuperar os resultados das unidades de trabalho específicas | Ler |  |  |   lakeformation:GetWorkUnits   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html)  | Concede permissão para recuperar as unidades de trabalho da consulta específica | Ler |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html)  | Concede permissão para permissões de data lake a um principal | Gerenciamento de permissões |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html)  | Concede permissão para listar filtros de célula | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html)  | Concede permissão para listar expressões de etiqueta do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html)  | Concede permissão para listar etiquetas do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html)  | Concede permissão para recuperar a lista atual de recursos e entidades principais que optaram por impor permissões do Lake Formation | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html)  | Concede permissão para listar as permissões filtradas pelo primário ou pelo recurso | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html)  | Concede permissão para listar locais registrados | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html)  | Concede permissão para listar todos os otimizadores de armazenamento da tabela Governed | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html)  | Concede permissão para listar todas as transações no sistema | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html)  | Concede permissão para substituir as configurações de data lake, como a lista de administradores de data lake e permissões padrão de banco de dados e tabela | Gerenciamento de permissões |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | Concede permissão para registrar um novo local a ser gerenciado por Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | Concede permissão para registrar um novo local a ser gerenciado pelo Lake Formation, com acesso privilegiado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html)  | Concede permissão para remover etiquetas de lakeformation de recursos do catálogo | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html)  | Concede permissão para revogar permissões de data lake de um primário | Gerenciamento de permissões |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | Concede permissão para listar bancos de dados de catálogos com etiquetas do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | Concede permissão para listar tabelas de catálogos com etiquetas do Lake Formation | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html)  | Concede permissão para iniciar o planejamento da consulta específica | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html)  | Concede permissão para iniciar uma nova transação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html)  | Concede permissão para atualizar um filtro de célula de dados do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html)  | Concede permissão para atualizar uma etiqueta do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html)  | Concede permissão para atualizar uma expressão do Lake Formation | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html)  | Concede permissão para atualizar os parâmetros de conexão do Centro de Identidade do IAM | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html)  | Concede permissão para atualizar um local registrado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html)  | Concede permissão para adicionar os objetos especificados a uma tabela ou excluí-los | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html)  | Concede permissão para atualizar a configuração do otimizador de armazenamento para a tabela Governed | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Lake Formation
<a name="awslakeformation-resources-for-iam-policies"></a>

AWS O Lake Formation não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir acesso ao AWS Lake Formation, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Lake Formation
<a name="awslakeformation-policy-keys"></a>

AWS O Lake Formation define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys)  | Filtra o acesso pela presença da chave configurada para a política baseada em identidade da função | Bool | 

# Ações, recursos e chaves de condição para AWS Lambda
<a name="list_awslambda"></a>

AWS O Lambda (prefixo do serviço:`lambda`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lambda/latest/dg/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Lambda](#awslambda-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Lambda](#awslambda-resources-for-iam-policies)
+ [Chaves de condição para AWS Lambda](#awslambda-policy-keys)

## Ações definidas pelo AWS Lambda
<a name="awslambda-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awslambda-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awslambda.html)

## Tipos de recursos definidos pelo AWS Lambda
<a name="awslambda-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awslambda-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider:\$1\$1CapacityProviderName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:code-signing-config:\$1\$1CodeSigningConfigId\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1/durable-execution/\$1\$1ExecutionName\$1/\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:event-source-mapping:\$1\$1UUID\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Alias\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1:\$1\$1LayerVersion\$1  |  | 

## Chaves de condição para AWS Lambda
<a name="awslambda-policy-keys"></a>

AWS O Lambda define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ARN de uma configuração de assinatura de código AWS Lambda | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ID de uma fonte sem AWS eventos configurada para a função AWS Lambda | String | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ARN de uma função AWS Lambda | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso por tipo de autorização especificado na solicitação. Disponível durante CreateFunctionUrlConfig, UpdateFunctionUrlConfig DeleteFunctionUrlConfig, GetFunctionUrlConfig, ListFunctionUrlConfig, AddPermission e RemovePermission operações | String | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Limita o escopo da InvokeFunction ação lambda: URLs somente à Função. Disponível durante a AddPermission operação | Bool | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ARN de uma versão de uma camada AWS Lambda | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso restringindo o AWS serviço ou a conta que pode invocar uma função | String | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ID dos grupos de segurança configurados para a função AWS Lambda | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ARN da função Lambda da qual a AWS solicitação foi originada | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ID das sub-redes configuradas para a função AWS Lambda | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtra o acesso pelo ID da VPC configurada para a função AWS Lambda | String | 

# Ações, recursos e chaves de condição para o AWS Launch Wizard
<a name="list_awslaunchwizard"></a>

AWS O Launch Wizard (prefixo do serviço:`launchwizard`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/launchwizard/latest/userguide/what-is-launch-wizard.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/launchwizard/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-security.html).

**Topics**
+ [Ações definidas pelo AWS Launch Wizard](#awslaunchwizard-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Launch Wizard](#awslaunchwizard-resources-for-iam-policies)
+ [Teclas de condição para o AWS Launch Wizard](#awslaunchwizard-policy-keys)

## Ações definidas pelo AWS Launch Wizard
<a name="awslaunchwizard-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awslaunchwizard-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para criar um nó adicional | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html)  | Concede permissão para criar uma implantação | Gravar |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para criar um conjunto de configurações de aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para excluir um nó adicional | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para excluir um aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html)  | Concede permissão para excluir uma implantação | Gravar |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para excluir configurações definidas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para descrever um nó adicional | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para descrever aplicações de provisionamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para descrever eventos de provisionamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para descrever um conjunto de configurações de aplicativo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html)  | Concede permissão para obter uma implantação | Ler |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html)  | Concede permissão para obter uma versão de um padrão de implantação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter sugestão de infraestrutura | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter o endereço IP do cliente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter estimativas de custo de recurso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter recomendações para um recurso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter configurações definidas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html)  | Concede permissão para obter uma workload | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter um ativo da workload | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para obter ativos de workload | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html)  | Concede permissão para obter um padrão de implantação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para listar nós adicionais | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para listar os recursos permitidos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html)  | Concede permissão para listar os eventos que ocorreram durante uma implantação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html)  | Concede permissão para listar as versões de um padrão de implantação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html)  | Concede permissão para listar implantações | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para listar aplicações de provisionamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para listar estimativas de custos de recursos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para listar configurações definidas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html)  | Concede permissão para listar tags para um LaunchWizard recurso | Ler |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para listar as opções de implantação de uma determinada workload | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html)  | Concede permissão para listar os padrões de implantação de uma workload | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html)  | Concede permissão para listar cargas de trabalho | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para criar configurações definidas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para iniciar um provisionamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html)  | Concede permissão para marcar um LaunchWizard recurso | Tags |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html)  | Concede permissão para desmarcar um recurso LaunchWizard  | Tags |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html)  | Concede permissão para atualizar uma implantação | Gravar |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [somente permissão] | Concede permissão para atualizar um conjunto de configurações de aplicativo | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Launch Wizard
<a name="awslaunchwizard-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awslaunchwizard-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html](https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html)  |  arn:\$1\$1Partition\$1:launchwizard:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1DeploymentId\$1  |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para o AWS Launch Wizard
<a name="awslaunchwizard-policy-keys"></a>

AWS O Launch Wizard define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Lex
<a name="list_amazonlex"></a>

O Amazon Lex (prefixo do serviço: `lex`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lex/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lex/latest/dg/API_Reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lex/latest/dg/access_permissions.html).

**Topics**
+ [Ações definidas pelo Amazon Lex](#amazonlex-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Lex](#amazonlex-resources-for-iam-policies)
+ [Chaves de condição do Amazon Lex](#amazonlex-policy-keys)

## Ações definidas pelo Amazon Lex
<a name="amazonlex-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlex-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlex.html)

## Tipos de recursos definidos pelo Amazon Lex
<a name="amazonlex-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlex-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotVersion\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotAlias\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-channel:\$1\$1BotName\$1:\$1\$1BotAlias\$1:\$1\$1ChannelName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html](https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:intent:\$1\$1IntentName\$1:\$1\$1IntentVersion\$1  |  | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:slottype:\$1\$1SlotName\$1:\$1\$1SlotVersion\$1  |  | 

## Chaves de condição do Amazon Lex
<a name="amazonlex-policy-keys"></a>

O Amazon Lex define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso com base nas tags da solicitação. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas a um recurso do Lex. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso com base no conjunto de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | Permite que você controle o acesso com base nas intenções incluídas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | Permite que você controle o acesso com base nos tipos de slot incluídos na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | Permite que você controle o acesso com base no tipo de canal incluído na solicitação | String | 

# Ações, recursos e chaves de condição do Amazon Lex V2
<a name="list_amazonlexv2"></a>

O Amazon Lex V2 (prefixo do serviço: `lex`) fornece os recursos, ações e chaves de contexto de condição a seguir, específicos do serviço, para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lexv2/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lexv2/latest/APIReference/welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lexv2/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Lex V2](#amazonlexv2-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Lex V2](#amazonlexv2-resources-for-iam-policies)
+ [Chaves de condição do Amazon Lex V2](#amazonlexv2-policy-keys)

## Ações definidas pelo Amazon Lex V2
<a name="amazonlexv2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlexv2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlexv2.html)

## Tipos de recursos definidos pelo Amazon Lex V2
<a name="amazonlexv2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlexv2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot/\$1\$1BotId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-alias/\$1\$1BotId\$1/\$1\$1BotAliasId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html](https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:test-set/\$1\$1TestSetId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Lex V2
<a name="amazonlexv2-policy-keys"></a>

O Amazon Lex V2 define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas a um recurso do Lex. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelo conjunto de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS License Manager
<a name="list_awslicensemanager"></a>

AWS O License Manager (prefixo do serviço:`license-manager`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/license-manager/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html).

**Topics**
+ [Ações definidas pelo AWS License Manager](#awslicensemanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS License Manager](#awslicensemanager-resources-for-iam-policies)
+ [Chaves de condição para o AWS License Manager](#awslicensemanager-policy-keys)

## Ações definidas pelo AWS License Manager
<a name="awslicensemanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awslicensemanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awslicensemanager.html)

## Tipos de recursos definidos pelo AWS License Manager
<a name="awslicensemanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awslicensemanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:license:\$1\$1LicenseId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:grant:\$1\$1GrantId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:report-generator:\$1\$1ReportGeneratorId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-ruleset:\$1\$1LicenseAssetRulesetId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-group:\$1\$1LicenseAssetGroupId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS License Manager
<a name="awslicensemanager-policy-keys"></a>

AWS O License Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [identity-access-management.html](identity-access-management.html)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 

# Ações, recursos e chaves de condição para o AWS License Manager Linux Subscriptions Manager
<a name="list_awslicensemanagerlinuxsubscriptionsmanager"></a>

AWS O License Manager Linux Subscriptions Manager (prefixo do serviço:`license-manager-linux-subscriptions`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/license-manager-linux-subscriptions/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html).

**Topics**
+ [Ações definidas pelo AWS License Manager Linux Subscriptions Manager](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS License Manager Linux Subscriptions Manager](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies)
+ [Chaves de condição para o AWS License Manager Linux Subscriptions Manager](#awslicensemanagerlinuxsubscriptionsmanager-policy-keys)

## Ações definidas pelo AWS License Manager Linux Subscriptions Manager
<a name="awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awslicensemanagerlinuxsubscriptionsmanager.html)

## Tipos de recursos definidos pelo AWS License Manager Linux Subscriptions Manager
<a name="awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html](https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html)  |  arn:\$1\$1Partition\$1:license-manager-linux-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:subscription-provider/\$1\$1SubscriptionProviderId\$1  |   [#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_](#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS License Manager Linux Subscriptions Manager
<a name="awslicensemanagerlinuxsubscriptionsmanager-policy-keys"></a>

AWS O License Manager Linux Subscriptions Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [identity-access-management.html](identity-access-management.html)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para as assinaturas de usuário do AWS License Manager
<a name="list_awslicensemanagerusersubscriptions"></a>

AWS As assinaturas de usuário do License Manager (prefixo do serviço:`license-manager-user-subscriptions`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/license-manager-user-subscriptions/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html).

**Topics**
+ [Ações definidas pelas assinaturas de usuário do AWS License Manager](#awslicensemanagerusersubscriptions-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS License Manager User Subscriptions](#awslicensemanagerusersubscriptions-resources-for-iam-policies)
+ [Chaves de condição para assinaturas de usuário do AWS License Manager](#awslicensemanagerusersubscriptions-policy-keys)

## Ações definidas pelas assinaturas de usuário do AWS License Manager
<a name="awslicensemanagerusersubscriptions-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awslicensemanagerusersubscriptions-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awslicensemanagerusersubscriptions.html)

## Tipos de recursos definidos pelo AWS License Manager User Subscriptions
<a name="awslicensemanagerusersubscriptions-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awslicensemanagerusersubscriptions-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:identity-provider/\$1\$1IdentityProviderId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html](https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:product-subscription/\$1\$1ProductSubscriptionId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html](https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:instance-user/\$1\$1InstanceUserId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:license-server-endpoint/\$1\$1LicenseServerEndpointId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para assinaturas de usuário do AWS License Manager
<a name="awslicensemanagerusersubscriptions-policy-keys"></a>

AWS As assinaturas de usuário do License Manager definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Lightsail
<a name="list_amazonlightsail"></a>

O Amazon Lightsail (prefixo do serviço: `lightsail`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://lightsail.aws.amazon.com/ls/docs/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://lightsail.aws.amazon.com/ls/docs/how-to/article/security_iam).

**Topics**
+ [Ações definidas pelo Amazon Lightsail](#amazonlightsail-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Lightsail](#amazonlightsail-resources-for-iam-policies)
+ [Chaves de condição do Amazon Lightsail](#amazonlightsail-policy-keys)

## Ações definidas pelo Amazon Lightsail
<a name="amazonlightsail-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlightsail-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlightsail.html)

## Tipos de recursos definidos pelo Amazon Lightsail
<a name="amazonlightsail-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlightsail-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Domain/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Instance/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:InstanceSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:KeyPair/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:StaticIp/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Disk/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:DiskSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancer/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancerTlsCertificate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ExportSnapshotRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:CloudFormationStackRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabase/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabaseSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Alarm/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Certificate/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContactMethod/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContainerService/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Distribution/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Bucket/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Lightsail
<a name="amazonlightsail-policy-keys"></a>

O Amazon Lightsail define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Location
<a name="list_amazonlocation"></a>

O Amazon Location (prefixo de serviço: `geo`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em IAM políticas de permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Location](#amazonlocation-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Location](#amazonlocation-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Location](#amazonlocation-policy-keys)

## Ações definidas pelo Amazon Location
<a name="amazonlocation-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlocation-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlocation.html)

## Tipos de recursos definidos pelo Amazon Location
<a name="amazonlocation-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlocation-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html](https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:api-key/\$1\$1KeyName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:geofence-collection/\$1\$1GeofenceCollectionName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_GeofenceIds](#amazonlocation-geo_GeofenceIds)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:map/\$1\$1MapName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:place-index/\$1\$1IndexName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:route-calculator/\$1\$1CalculatorName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:tracker/\$1\$1TrackerName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_DeviceIds](#amazonlocation-geo_DeviceIds)   | 

## Chaves de condição para o Amazon Location
<a name="amazonlocation-policy-keys"></a>

O Amazon Location define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra acessos pela presença de ids de dispositivos na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra acessos pela presença de ids de geocercas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Location Service Maps
<a name="list_amazonlocationservicemaps"></a>

O Amazon Location Service Maps (prefixo de serviço: `geo-maps`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Location Service Maps](#amazonlocationservicemaps-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Location Service Maps](#amazonlocationservicemaps-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Location Service Maps](#amazonlocationservicemaps-policy-keys)

## Ações definidas pelo Amazon Location Service Maps
<a name="amazonlocationservicemaps-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlocationservicemaps-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html)  | Concede permissão para recuperar o mapa estático | Ler |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html)  | Concede permissão para recuperar o bloco do mapa | Ler |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 

## Tipos de recursos definidos pelo Amazon Location Service Maps
<a name="amazonlocationservicemaps-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlocationservicemaps-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-maps:\$1\$1Region\$1::provider/default  |  | 

## Chaves de condição para o Amazon Location Service Maps
<a name="amazonlocationservicemaps-policy-keys"></a>

Os mapas geográficos não têm chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das declarações da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon Location Service Places
<a name="list_amazonlocationserviceplaces"></a>

O Amazon Location Service Places (prefixo de serviço: `geo-places`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Location Service Places](#amazonlocationserviceplaces-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Location Service Places](#amazonlocationserviceplaces-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Location Service Places](#amazonlocationserviceplaces-policy-keys)

## Ações definidas pelo Amazon Location Service Places
<a name="amazonlocationserviceplaces-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlocationserviceplaces-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html)  | Concede permissão para preencher automaticamente a entrada de texto com possíveis lugares e endereços à medida que o usuário digita | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html)  | Concede permissão para geocodificar um lugar ou endereço textual em coordenadas geográficas | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html)  | Concede permissão para consultar um lugar por seu ID de local exclusivo | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html)  | Concede permissão para converter coordenadas geográficas em um lugar ou endereço legível por humanos | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html)  | Concede permissão para recuperar lugares próximos a uma posição que correspondam a um conjunto de restrições definidas pelo usuário, como categoria ou tipo de alimento oferecido pelo local | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html)  | Concede permissão para consultar lugares usando uma única entrada de texto de formato livre | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html)  | Concede permissão para sugerir lugares em potencial com base na entrada do usuário | Ler |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 

## Tipos de recursos definidos pelo Amazon Location Service Places
<a name="amazonlocationserviceplaces-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlocationserviceplaces-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-places:\$1\$1Region\$1::provider/default  |  | 

## Chaves de condição para o Amazon Location Service Places
<a name="amazonlocationserviceplaces-policy-keys"></a>

Os lugares geográficos não têm chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das declarações da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon Location Service Routes
<a name="list_amazonlocationserviceroutes"></a>

O Amazon Location Service Routes (prefixo de serviço: `geo-routes`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Location Service Routes](#amazonlocationserviceroutes-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Location Service Routes](#amazonlocationserviceroutes-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Location Service Routes](#amazonlocationserviceroutes-policy-keys)

## Ações definidas pelo Amazon Location Service Routes
<a name="amazonlocationserviceroutes-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlocationserviceroutes-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html)  | Concede permissão para determinar destinos ou áreas de serviço acessíveis dentro de um tempo especificado | Ler |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html)  | Concede permissão para calcular a matriz de roteamento que fornece o tempo de viagem e as distâncias entre conjuntos de origens e destinos | Ler |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html)  | Concede permissão para calcular rotas entre dois ou mais locais | Ler |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html](https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html)  | Concede permissão para calcular a sequência mais eficiente para visitar vários pontos de referência ou locais ao longo de uma rota | Ler |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html](https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html)  | Concede permissão para aprimorar a precisão do posicionamento geográfico alinhando as coordenadas de GPS aos segmentos de estrada mais próximos em um mapa digital | Ler |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 

## Tipos de recursos definidos pelo Amazon Location Service Routes
<a name="amazonlocationserviceroutes-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlocationserviceroutes-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-routes:\$1\$1Region\$1::provider/default  |  | 

## Chaves de condição para o Amazon Location Service Routes
<a name="amazonlocationserviceroutes-policy-keys"></a>

As rotas geográficas não têm chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Lookout for Equipment
<a name="list_amazonlookoutforequipment"></a>

O Amazon Lookout for Equipment (prefixo de serviço: `lookoutequipment`) fornece os recursos, ações e chaves de contexto de condição a seguir, específicos do serviço, para uso nas IAM políticas de permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Lookout for Equipment](#amazonlookoutforequipment-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Lookout for Equipment](#amazonlookoutforequipment-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Lookout for Equipment](#amazonlookoutforequipment-policy-keys)

## Ações definidas pelo Amazon Lookout for Equipment
<a name="amazonlookoutforequipment-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlookoutforequipment-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlookoutforequipment.html)

## Tipos de recursos definidos pelo Amazon Lookout for Equipment
<a name="amazonlookoutforequipment-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlookoutforequipment-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1/\$1\$1DatasetId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1/model-version/\$1\$1ModelVersionNumber\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:inference-scheduler/\$1\$1InferenceSchedulerName\$1/\$1\$1InferenceSchedulerId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:label-group/\$1\$1LabelGroupName\$1/\$1\$1LabelGroupId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Lookout for Equipment
<a name="amazonlookoutforequipment-policy-keys"></a>

O Amazon Lookout for Equipment define as chaves de condição a seguir que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata)  | Filtra o acesso com base na estratégia de importação dos dados subjacentes | Bool | 

# Ações, recursos e chaves de condição do Amazon Lookout for Metrics
<a name="list_amazonlookoutformetrics"></a>

O Amazon Lookout for Metrics (prefixo de serviço: `lookoutmetrics`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lookoutmetrics/latest/api/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Lookout for Metrics](#amazonlookoutformetrics-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Lookout for Metrics](#amazonlookoutformetrics-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Lookout for Metrics](#amazonlookoutformetrics-policy-keys)

## Ações definidas pelo Amazon Lookout for Metrics
<a name="amazonlookoutformetrics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlookoutformetrics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlookoutformetrics.html)

## Tipos de recursos definidos pelo Amazon Lookout for Metrics
<a name="amazonlookoutformetrics-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlookoutformetrics-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:AnomalyDetector:\$1\$1AnomalyDetectorName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:MetricSet/\$1\$1AnomalyDetectorName\$1/\$1\$1MetricSetName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:Alert:\$1\$1AlertName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Lookout for Metrics
<a name="amazonlookoutformetrics-policy-keys"></a>

O Amazon Lookout for Metrics define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Lookout for Vision
<a name="list_amazonlookoutforvision"></a>

O Amazon Lookout for Vision (prefixo de serviço: `lookoutvision`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em IAM políticas de permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/lookout-for-vision/latest/APIReference/API_Operations.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Lookout for Vision](#amazonlookoutforvision-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Lookout for Vision](#amazonlookoutforvision-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Lookout for Vision](#amazonlookoutforvision-policy-keys)

## Ações definidas pelo Amazon Lookout for Vision
<a name="amazonlookoutforvision-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonlookoutforvision-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonlookoutforvision.html)

## Tipos de recursos definidos pelo Amazon Lookout for Vision
<a name="amazonlookoutforvision-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonlookoutforvision-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ProjectName\$1/\$1\$1ModelVersion\$1  |   [#amazonlookoutforvision-aws_ResourceTag___TagKey_](#amazonlookoutforvision-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |  | 

## Chaves de condição para o Amazon Lookout for Vision
<a name="amazonlookoutforvision-policy-keys"></a>

O Amazon Lookout for Vision define as chaves de condição a seguir que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Machine Learning
<a name="list_amazonmachinelearning"></a>

O Amazon Machine Learning (prefixo do serviço: `machinelearning`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/machine-learning/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/machine-learning/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/machine-learning/latest/dg/controlling-access-to-amazon-ml-resources-by-using-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Machine Learning](#amazonmachinelearning-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Machine Learning](#amazonmachinelearning-resources-for-iam-policies)
+ [Chaves de condição do Amazon Machine Learning](#amazonmachinelearning-policy-keys)

## Ações definidas pelo Amazon Machine Learning
<a name="amazonmachinelearning-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmachinelearning-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmachinelearning.html)

## Tipos de recursos definidos pelo Amazon Machine Learning
<a name="amazonmachinelearning-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmachinelearning-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:batchprediction/\$1\$1BatchPredictionId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DatasourceId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:evaluation/\$1\$1EvaluationId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:mlmodel/\$1\$1MlModelId\$1  |  | 

## Chaves de condição do Amazon Machine Learning
<a name="amazonmachinelearning-policy-keys"></a>

O Machine Learning não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Macie
<a name="list_amazonmacie"></a>

O Amazon Macie (prefixo do serviço: `macie2`) fornece os recursos, as ações e as chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/macie/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/macie/latest/APIReference/operations.html).

**Topics**
+ [Ações definidas pelo Amazon Macie](#amazonmacie-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Macie](#amazonmacie-resources-for-iam-policies)
+ [Chaves de condição do Amazon Macie](#amazonmacie-policy-keys)

## Ações definidas pelo Amazon Macie
<a name="amazonmacie-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmacie-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
As GetMasterAccount ações DisassociateFromMasterAccount e foram descontinuadas. Em vez disso, recomendamos que você especifique as GetAdministratorAccount ações DisassociateFromAdministratorAccount e, respectivamente.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmacie.html)

## Tipos de recursos definidos pelo Amazon Macie
<a name="amazonmacie-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmacie-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:allow-list/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:classification-job/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:custom-data-identifier/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:findings-filter/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:member/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Macie
<a name="amazonmacie-policy-keys"></a>

O Amazon Macie define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para testes de aplicativos de modernização de AWS mainframe
<a name="list_awsmainframemodernizationapplicationtesting"></a>

AWS O Mainframe Modernization Application Testing (prefixo do serviço:`apptest`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/m2/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/apptest/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/m2/latest/userguide/apptest-security-iam.html).

**Topics**
+ [Ações definidas pelo teste de aplicativos de modernização do AWS mainframe](#awsmainframemodernizationapplicationtesting-actions-as-permissions)
+ [Tipos de recursos definidos pelo teste de AWS aplicativos de modernização do mainframe](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies)
+ [Chaves de condição para testes de aplicativos de modernização de AWS mainframe](#awsmainframemodernizationapplicationtesting-policy-keys)

## Ações definidas pelo teste de aplicativos de modernização do AWS mainframe
<a name="awsmainframemodernizationapplicationtesting-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmainframemodernizationapplicationtesting.html)

## Tipos de recursos definidos pelo teste de AWS aplicativos de modernização do mainframe
<a name="awsmainframemodernizationapplicationtesting-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmainframemodernizationapplicationtesting-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testcase/\$1\$1TestCaseId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testconfiguration/\$1\$1TestConfigurationId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testrun/\$1\$1TestRunId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testsuite/\$1\$1TestSuiteId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para testes de aplicativos de modernização de AWS mainframe
<a name="awsmainframemodernizationapplicationtesting-policy-keys"></a>

AWS O teste de aplicativos de modernização de mainframe define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Mainframe Modernization Service
<a name="list_awsmainframemodernizationservice"></a>

AWS O Mainframe Modernization Service (prefixo do serviço:`m2`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/m2/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/m2/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/m2/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS Mainframe Modernization Service](#awsmainframemodernizationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Mainframe Modernization Service](#awsmainframemodernizationservice-resources-for-iam-policies)
+ [Chaves de condição para o serviço de modernização AWS de mainframe](#awsmainframemodernizationservice-policy-keys)

## Ações definidas pelo AWS Mainframe Modernization Service
<a name="awsmainframemodernizationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmainframemodernizationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmainframemodernizationservice.html)

## Tipos de recursos definidos pelo AWS Mainframe Modernization Service
<a name="awsmainframemodernizationservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmainframemodernizationservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1ApplicationId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:env/\$1\$1EnvironmentId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o serviço de modernização AWS de mainframe
<a name="awsmainframemodernizationservice-policy-keys"></a>

AWS O Mainframe Modernization Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Managed Blockchain
<a name="list_amazonmanagedblockchain"></a>

O Amazon Managed Blockchain (prefixo do serviço: `managedblockchain`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/).

**Topics**
+ [Ações definidas pelo Amazon Managed Blockchain](#amazonmanagedblockchain-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Blockchain](#amazonmanagedblockchain-resources-for-iam-policies)
+ [Chaves de condição do Amazon Managed Blockchain](#amazonmanagedblockchain-policy-keys)

## Ações definidas pelo Amazon Managed Blockchain
<a name="amazonmanagedblockchain-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedblockchain-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmanagedblockchain.html)

## Tipos de recursos definidos pelo Amazon Managed Blockchain
<a name="amazonmanagedblockchain-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmanagedblockchain-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::networks/\$1\$1NetworkId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:members/\$1\$1MemberId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:nodes/\$1\$1NodeId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::proposals/\$1\$1ProposalId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:invitations/\$1\$1InvitationId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:accessors/\$1\$1AccessorId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Managed Blockchain
<a name="amazonmanagedblockchain-policy-keys"></a>

O Amazon Managed Blockchain define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nas etiquetas associadas a um recurso do Amazon Managed Blockchain | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Managed Blockchain Query
<a name="list_amazonmanagedblockchainquery"></a>

O Amazon Managed Blockchain Query (prefixo do serviço: `managedblockchain-query`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/managed-blockchain/latest/AMBQ-APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Managed Blockchain Query](#amazonmanagedblockchainquery-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Blockchain Query](#amazonmanagedblockchainquery-resources-for-iam-policies)
+ [Chaves de condição do Amazon Managed Blockchain Query](#amazonmanagedblockchainquery-policy-keys)

## Ações definidas pelo Amazon Managed Blockchain Query
<a name="amazonmanagedblockchainquery-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedblockchainquery-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}API_BatchGetTokenBalance.html](${APIReferenceDocPage}API_BatchGetTokenBalance.html)  | Concede permissão para chamadas em lote para a GetTokenBalance API | Ler |  |  |  | 
|   [${APIReferenceDocPage}API_GetAssetContract.html](${APIReferenceDocPage}API_GetAssetContract.html)  | Concede permissão para buscar informações sobre um contrato no blockchain | Ler |  |  |  | 
|   [${APIReferenceDocPage}API_GetTokenBalance.html](${APIReferenceDocPage}API_GetTokenBalance.html)  | Concede permissão para recuperar o saldo de um token para um endereço no blockchain | Ler |  |  |  | 
|   [${APIReferenceDocPage}API_GetTransaction.html](${APIReferenceDocPage}API_GetTransaction.html)  | Concede permissão para recuperar uma transação no blockchain | Ler |  |  |  | 
|   [${APIReferenceDocPage}API_ListAssetContracts.html](${APIReferenceDocPage}API_ListAssetContracts.html)  | Concede permissão para buscar vários contratos no blockchain | Lista |  |  |  | 
|   [${APIReferenceDocPage}API_ListFilteredTransactionEvents.html](${APIReferenceDocPage}API_ListFilteredTransactionEvents.html)  | Concede permissão para recuperar eventos no blockchain com filtros adicionais | Lista |  |  |  | 
|   [${APIReferenceDocPage}API_ListTokenBalances.html](${APIReferenceDocPage}API_ListTokenBalances.html)  | Concede permissão para recuperar vários saldos no blockchain | Listar |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactionEvents.html](${APIReferenceDocPage}API_ListTransactionEvents.html)  | Concede permissão para recuperar eventos em uma transação no blockchain | Lista |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactions.html](${APIReferenceDocPage}API_ListTransactions.html)  | Concede permissão para recuperar várias transações em um blockchain | Lista |  |  |  | 

## Tipos de recursos definidos pelo Amazon Managed Blockchain Query
<a name="amazonmanagedblockchainquery-resources-for-iam-policies"></a>

O Amazon Managed Blockchain não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para permitir acesso ao Amazon Managed Blockchain Query, especifique `"Resource": "*"` na política.

## Chaves de condição do Amazon Managed Blockchain Query
<a name="amazonmanagedblockchainquery-policy-keys"></a>

O Managed Blockchain Query não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon Managed Grafana
<a name="list_amazonmanagedgrafana"></a>

O Amazon Managed Grafana (prefixo de serviço: `grafana`) fornece os seguintes recursos, ações e chaves de contexto de condição, específicos do serviço, para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/grafana/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/grafana/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Managed Grafana](#amazonmanagedgrafana-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Grafana](#amazonmanagedgrafana-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Managed Grafana](#amazonmanagedgrafana-policy-keys)

## Ações definidas pelo Amazon Managed Grafana
<a name="amazonmanagedgrafana-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedgrafana-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmanagedgrafana.html)

## Tipos de recursos definidos pelo Amazon Managed Grafana
<a name="amazonmanagedgrafana-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmanagedgrafana-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:grafana:\$1\$1Region\$1:\$1\$1Account\$1:/workspaces/\$1\$1ResourceId\$1  |   [#amazonmanagedgrafana-aws_ResourceTag___TagKey_](#amazonmanagedgrafana-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Managed Grafana
<a name="amazonmanagedgrafana-policy-keys"></a>

O Amazon Managed Grafana define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Managed Service for Prometheus
<a name="list_amazonmanagedserviceforprometheus"></a>

O Amazon Managed Service for Prometheus (prefixo de serviço: `aps`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos de serviço para uso em políticas de IAM permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/prometheus/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/prometheus/latest/userguide/AMP-APIReference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Managed Service para Prometheus](#amazonmanagedserviceforprometheus-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Service for Prometheus](#amazonmanagedserviceforprometheus-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Managed Service for Prometheus](#amazonmanagedserviceforprometheus-policy-keys)

## Ações definidas pelo Amazon Managed Service para Prometheus
<a name="amazonmanagedserviceforprometheus-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedserviceforprometheus-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmanagedserviceforprometheus.html)

## Tipos de recursos definidos pelo Amazon Managed Service for Prometheus
<a name="amazonmanagedserviceforprometheus-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmanagedserviceforprometheus-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:rulegroupsnamespace/\$1\$1WorkspaceId\$1/\$1\$1Namespace\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:anomalydetector/\$1\$1WorkspaceId\$1/\$1\$1AnomalyDetectorId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:scraper/\$1\$1ScraperId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Managed Service for Prometheus
<a name="amazonmanagedserviceforprometheus-policy-keys"></a>

O Amazon Managed Services for Prometheus define as seguintes chaves de condição que podem ser usadas no elemento `Condition`de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Managed Streaming for Apache Kafka
<a name="list_amazonmanagedstreamingforapachekafka"></a>

O Amazon Managed Streaming for Apache Kafka (prefixo do serviço: `kafka`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/msk/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/msk/1.0/apireference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/msk/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Managed Streaming for Apache Kafka](#amazonmanagedstreamingforapachekafka-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Streaming for Apache Kafka](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)
+ [Chaves de condição do Amazon Managed Streaming for Apache Kafka](#amazonmanagedstreamingforapachekafka-policy-keys)

## Ações definidas pelo Amazon Managed Streaming for Apache Kafka
<a name="amazonmanagedstreamingforapachekafka-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html)

## Tipos de recursos definidos pelo Amazon Managed Streaming for Apache Kafka
<a name="amazonmanagedstreamingforapachekafka-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmanagedstreamingforapachekafka-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html](https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1VpcOwnerAccount\$1:vpc-connection/\$1\$1ClusterOwnerAccount\$1/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html](https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:replicator/\$1\$1ReplicatorName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Chaves de condição do Amazon Managed Streaming for Apache Kafka
<a name="amazonmanagedstreamingforapachekafka-policy-keys"></a>

O Amazon Managed Streaming for Apache Kafka define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys)  | Filtra o acesso pela presença de acesso público habilitado na solicitação | Bool | 

# Ações, recursos e chaves de condição do Amazon Managed Streaming for Kafka Connect
<a name="list_amazonmanagedstreamingforkafkaconnect"></a>

O Amazon Managed Streaming for Kafka Connect (prefixo do serviço: `kafkaconnect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/MSKC/latest/mskc/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html).

**Topics**
+ [Ações definidas pelo Amazon Managed Streaming for Kafka Connect](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Streaming for Kafka Connect](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Managed Streaming for Kafka Connect](#amazonmanagedstreamingforkafkaconnect-policy-keys)

## Ações definidas pelo Amazon Managed Streaming for Kafka Connect
<a name="amazonmanagedstreamingforkafkaconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmanagedstreamingforkafkaconnect.html)

## Tipos de recursos definidos pelo Amazon Managed Streaming for Kafka Connect
<a name="amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:custom-plugin/\$1\$1CustomPluginName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:worker-configuration/\$1\$1WorkerConfigurationName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector-operation/\$1\$1ConnectorName\$1/\$1\$1ConnectorUUID\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Managed Streaming for Kafka Connect
<a name="amazonmanagedstreamingforkafkaconnect-policy-keys"></a>

O Amazon Managed Streaming para Kafka Connect define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Managed Workflows for Apache Airflow
<a name="list_amazonmanagedworkflowsforapacheairflow"></a>

O Amazon Managed Workflows for Apache Airflow (prefixo de serviço: `airflow`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos de serviço para uso em IAM políticas de permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mwaa/latest/userguide/what-is-mwaa.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mwaa/latest/API/API_Operations.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mwaa/latest/userguide/manage-access.html).

**Topics**
+ [Ações definidas pelo Amazon Managed Workflows for Apache Airflow](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Managed Workflows for Apache Airflow](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Managed Workflows for Apache Airflow](#amazonmanagedworkflowsforapacheairflow-policy-keys)

## Ações definidas pelo Amazon Managed Workflows for Apache Airflow
<a name="amazonmanagedworkflowsforapacheairflow-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmanagedworkflowsforapacheairflow.html)

## Tipos de recursos definidos pelo Amazon Managed Workflows for Apache Airflow
<a name="amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html](https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentName\$1  |  | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html](https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:role/\$1\$1EnvironmentName\$1/\$1\$1RoleName\$1  |  | 

## Chaves de condição para o Amazon Managed Workflows for Apache Airflow
<a name="amazonmanagedworkflowsforapacheairflow-policy-keys"></a>

O Amazon Managed Workflows for Apache Airflow define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Marketplace
<a name="list_awsmarketplace"></a>

AWS Marketplace (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security.html).

**Topics**
+ [Ações definidas por AWS Marketplace](#awsmarketplace-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Marketplace](#awsmarketplace-resources-for-iam-policies)
+ [Chaves de condição para AWS Marketplace](#awsmarketplace-policy-keys)

## Ações definidas por AWS Marketplace
<a name="awsmarketplace-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplace-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para aprovar uma solicitação de assinatura recebida (para provedores que fornecem produtos que exigem verificação de assinatura) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para aceitarem uma solicitação de cancelamento do contrato | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para aceitarem uma solicitação de pagamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para aceitarem suas solicitações de acordo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para criar uma solicitação de ajuste de faturamento em relação a um contrato | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para cancelar seus contratos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para retirar uma solicitação de cancelamento de contrato pendente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para cancelar uma solicitação de pagamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para cancelar solicitações de assinatura pendentes para produtos que exigem verificação de assinatura | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para criar uma solicitação de contrato | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para descrever os metadados sobre o contrato | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar os detalhes de suas solicitações de assinatura recebidas (para provedores que fornecem produtos que exigem verificação de assinatura) | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar os detalhes de uma solicitação de cancelamento de contrato | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar os direitos associados a um contrato | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar detalhes de uma solicitação de pagamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar os detalhes de suas solicitações de assinatura para produtos de dados que exigem verificação de assinatura | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para obter uma lista de termos para um contrato | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar os detalhes de uma solicitação de ajuste de faturamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para listar suas solicitações de assinatura recebidas (para provedores que fornecem produtos que exigem verificação de assinatura) | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para listar solicitações de cancelamento de contrato | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar cobranças associadas a seus contratos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para listar itens de linha de fatura para um contrato | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para listar solicitações de pagamento para um contrato | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para listar suas solicitações de assinatura pendentes para produtos que exigem verificação de assinatura | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para listar solicitações de ajuste de faturamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para visualizar detalhes dos direitos associados a um contrato. Essa ação não se aplica a compras no Marketplace | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para recusar solicitações de assinatura recebidas (para provedores que fornecem produtos que exigem verificação de assinatura) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para rejeitar uma solicitação de cancelamento de contrato | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para rejeitar uma solicitação de pagamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para pesquisar seus contratos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para enviar uma solicitação de cancelamento do contrato | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para enviar solicitações de pagamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para assinar AWS Marketplace produtos. Inclui a capacidade de enviar uma solicitação de assinatura para produtos que exigem verificação de assinatura. Inclui a capacidade de habilitar a renovação automática de uma assinatura existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para remover assinaturas de produtos. AWS Marketplace Inclui a capacidade de desabilitar a renovação automática de uma assinatura existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para fazer alterações em uma solicitação de assinatura recebida, incluindo a capacidade de excluir as informações do potencial assinante (para provedores que fornecem produtos que exigem verificação de assinatura) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para atualizar ordens de compra para cobranças associadas a seus contratos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Concede permissão aos usuários para ver as assinaturas de suas contas | Lista |  |  |  | 

## Tipos de recursos definidos por AWS Marketplace
<a name="awsmarketplace-resources-for-iam-policies"></a>

AWS Marketplace não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Marketplace, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Marketplace
<a name="awsmarketplace-policy-keys"></a>

AWS Marketplace define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Filtra o acesso por tipo do contrato | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Filtra o acesso pela parte do contrato | String | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Filtra o acesso por ID de produto AWS Marketplace RedHat OpenShift e produtos Bedrock. Nota: Usar essa chave de condição não restringirá o acesso aos produtos em AWS Marketplace | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Marketplace Catalog
<a name="list_awsmarketplacecatalog"></a>

AWS Marketplace O catálogo (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Catálogo](#awsmarketplacecatalog-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Catálogo](#awsmarketplacecatalog-resources-for-iam-policies)
+ [Chaves de condição para o AWS Marketplace catálogo](#awsmarketplacecatalog-policy-keys)

## Ações definidas pelo AWS Marketplace Catálogo
<a name="awsmarketplacecatalog-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacecatalog-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmarketplacecatalog.html)

## Tipos de recursos definidos pelo AWS Marketplace Catálogo
<a name="awsmarketplacecatalog-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmarketplacecatalog-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/\$1\$1EntityType\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/ChangeSet/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1::\$1\$1Catalog\$1/Assessment/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para o AWS Marketplace catálogo
<a name="awsmarketplacecatalog-policy-keys"></a>

AWS Marketplace O catálogo define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | Filtra o acesso pelo parâmetro Intent na solicitação StartChangeSet  | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | Filtra o acesso pelo tipo de alteração na StartChangeSet solicitação | String | 

# Ações, recursos e chaves de condição para o AWS Marketplace Commerce Analytics Service
<a name="list_awsmarketplacecommerceanalyticsservice"></a>

AWS Marketplace O Commerce Analytics Service (prefixo do serviço:`marketplacecommerceanalytics`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://s3.amazonaws.com/awsmp-loadforms/AWS-Marketplace-Commerce-Analytics-Service-Onboarding-and-Technical-Guide.pdf).

**Topics**
+ [Ações definidas pelo AWS Marketplace Commerce Analytics Service](#awsmarketplacecommerceanalyticsservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Commerce Analytics Service](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Marketplace Commerce Analytics Service](#awsmarketplacecommerceanalyticsservice-policy-keys)

## Ações definidas pelo AWS Marketplace Commerce Analytics Service
<a name="awsmarketplacecommerceanalyticsservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   GenerateDataSet  | Solicite um conjunto de dados a ser publicado no bucket do Amazon S3. | Write |  |  |  | 
|   StartSupportDataExport  | Solicite um conjunto de dados de suporte a ser publicado no bucket do Amazon S3. | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Commerce Analytics Service
<a name="awsmarketplacecommerceanalyticsservice-resources-for-iam-policies"></a>

AWS Marketplace O Commerce Analytics Service não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir o acesso ao AWS Marketplace Commerce Analytics Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS Marketplace Commerce Analytics Service
<a name="awsmarketplacecommerceanalyticsservice-policy-keys"></a>

O CAS não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Serviço de AWS Marketplace Implantação
<a name="list_awsmarketplacedeploymentservice"></a>

AWS Marketplace O Serviço de Implantação (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/).

**Topics**
+ [Ações definidas pelo Serviço AWS Marketplace de Implantação](#awsmarketplacedeploymentservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de AWS Marketplace Implantação](#awsmarketplacedeploymentservice-resources-for-iam-policies)
+ [Chaves de condição para o Serviço AWS Marketplace de Implantação](#awsmarketplacedeploymentservice-policy-keys)

## Ações definidas pelo Serviço AWS Marketplace de Implantação
<a name="awsmarketplacedeploymentservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacedeploymentservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmarketplacedeploymentservice.html)

## Tipos de recursos definidos pelo Serviço de AWS Marketplace Implantação
<a name="awsmarketplacedeploymentservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmarketplacedeploymentservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:DeploymentParameter:catalogs/\$1\$1CatalogName\$1/products/\$1\$1ProductId\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_](#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_](#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_TagKeys](#awsmarketplacedeploymentservice-aws_TagKeys)   | 

## Chaves de condição para o Serviço AWS Marketplace de Implantação
<a name="awsmarketplacedeploymentservice-policy-keys"></a>

AWS Marketplace O Serviço de Implantação define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Marketplace Discovery
<a name="list_awsmarketplacediscovery"></a>

AWS Marketplace O Discovery (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/discovery-api.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Discovery](#awsmarketplacediscovery-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Discovery](#awsmarketplacediscovery-resources-for-iam-policies)
+ [Chaves de condição para AWS Marketplace Discovery](#awsmarketplacediscovery-policy-keys)

## Ações definidas pelo AWS Marketplace Discovery
<a name="awsmarketplacediscovery-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacediscovery-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html)  | Concede permissão aos usuários para listar suas ofertas privadas | Lista |  |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Discovery
<a name="awsmarketplacediscovery-resources-for-iam-policies"></a>

AWS Marketplace O Discovery não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir acesso ao AWS Marketplace Discovery, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Marketplace Discovery
<a name="awsmarketplacediscovery-policy-keys"></a>

O Marketplace Discovery não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` de declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Marketplace Entitlement Service
<a name="list_awsmarketplaceentitlementservice"></a>

AWS Marketplace O Entitlement Service (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Entitlement Service](#awsmarketplaceentitlementservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Entitlement Service](#awsmarketplaceentitlementservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Marketplace Entitlement Service](#awsmarketplaceentitlementservice-policy-keys)

## Ações definidas pelo AWS Marketplace Entitlement Service
<a name="awsmarketplaceentitlementservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplaceentitlementservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html)  | Concede permissão para recuperar valores de autorização para um determinado produto. Os resultados podem ser filtrados com base no identificador do cliente ou nas dimensões do produto | Ler |  |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Entitlement Service
<a name="awsmarketplaceentitlementservice-resources-for-iam-policies"></a>

AWS Marketplace O Entitlement Service não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Marketplace Entitlement Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS Marketplace Entitlement Service
<a name="awsmarketplaceentitlementservice-policy-keys"></a>

A autorização do Marketplace não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Marketplace Image Building Service
<a name="list_awsmarketplaceimagebuildingservice"></a>

AWS Marketplace O Image Building Service (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/completing-prerequisite-steps.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Image Building Service](#awsmarketplaceimagebuildingservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Image Building Service](#awsmarketplaceimagebuildingservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Marketplace Image Building Service](#awsmarketplaceimagebuildingservice-policy-keys)

## Ações definidas pelo AWS Marketplace Image Building Service
<a name="awsmarketplaceimagebuildingservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplaceimagebuildingservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [somente permissão] | Descreve criações de imagens identificadas por um ID de criação | Read |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [somente permissão] | Lista criações de imagens. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [somente permissão] | Inicia uma criação de imagem | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Image Building Service
<a name="awsmarketplaceimagebuildingservice-resources-for-iam-policies"></a>

AWS Marketplace O Image Building Service não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Marketplace Image Building Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS Marketplace Image Building Service
<a name="awsmarketplaceimagebuildingservice-policy-keys"></a>

A criação de imagens do Marketplace não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Portal AWS Marketplace de Gerenciamento
<a name="list_awsmarketplacemanagementportal"></a>

AWS Marketplace O Portal de Gerenciamento (prefixo do serviço:`aws-marketplace-management`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html).

**Topics**
+ [Ações definidas pelo Portal AWS Marketplace de Gestão](#awsmarketplacemanagementportal-actions-as-permissions)
+ [Tipos de recursos definidos pelo Portal AWS Marketplace de Gerenciamento](#awsmarketplacemanagementportal-resources-for-iam-policies)
+ [Chaves de condição para o Portal AWS Marketplace de Gerenciamento](#awsmarketplacemanagementportal-policy-keys)

## Ações definidas pelo Portal AWS Marketplace de Gestão
<a name="awsmarketplacemanagementportal-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacemanagementportal-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para visualizar destinatários adicionais de notificação do vendedor | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para visualizar o status de verificação da conta bancária | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para visualizar o status de verificação da conta do usuário secundário | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para visualizar o status de verificação da conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para atualizar destinatários adicionais de notificação do vendedor | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para atualizar o status de verificação da conta bancária | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para atualizar o status de verificação da conta do usuário secundário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Concede permissão para atualizar o status de verificação da conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Permite acesso à página de upload de arquivos dentro do Portal AWS Marketplace de Gerenciamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Permite o acesso à página de Marketing dentro do Portal AWS Marketplace de Gerenciamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Permite acesso à página de Relatórios dentro do Portal AWS Marketplace de Gerenciamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Permite o acesso à página de Configurações dentro do Portal AWS Marketplace de Gerenciamento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [somente permissão] | Permite acesso à página de elegibilidade do Customer Support dentro do Portal AWS Marketplace de Gerenciamento | Lista |  |  |  | 

## Tipos de recursos definidos pelo Portal AWS Marketplace de Gerenciamento
<a name="awsmarketplacemanagementportal-resources-for-iam-policies"></a>

AWS Marketplace O Portal de Gerenciamento não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Marketplace Management Portal, especifique `"Resource": "*"` na política.

## Chaves de condição para o Portal AWS Marketplace de Gerenciamento
<a name="awsmarketplacemanagementportal-policy-keys"></a>

O Portal do Marketplace não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Marketplace serviço de medição
<a name="list_awsmarketplacemeteringservice"></a>

AWS Marketplace O Metering Service (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/APIReference/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/iam-user-policy-for-aws-marketplace-actions.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace serviço de medição](#awsmarketplacemeteringservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace serviço de medição](#awsmarketplacemeteringservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Marketplace serviço de medição](#awsmarketplacemeteringservice-policy-keys)

## Ações definidas pelo AWS Marketplace serviço de medição
<a name="awsmarketplacemeteringservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacemeteringservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html)  | Concede permissão para publicar registros de medição para um conjunto de clientes para aplicações SaaS | Write |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html)  | Concede permissão para emitir registros de medição | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html)  | Concede permissão para verificar se o cliente que está executando seu software pago está inscrito em seu produto AWS Marketplace, permitindo que você se proteja contra o uso não autorizado. Mede o uso de software por tarefa do ECS, por hora, com uso pro rata até o segundo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html)  | Concede permissão para resolver um token de registro para obter um CustomerIdentifier código de produto | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace serviço de medição
<a name="awsmarketplacemeteringservice-resources-for-iam-policies"></a>

AWS Marketplace O Metering Service não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Marketplace Metering Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS Marketplace serviço de medição
<a name="awsmarketplacemeteringservice-policy-keys"></a>

A Medição do Marketplace não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Marketplace Private Marketplace
<a name="list_awsmarketplaceprivatemarketplace"></a>

AWS Marketplace O Private Marketplace (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Private Marketplace](#awsmarketplaceprivatemarketplace-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Private Marketplace](#awsmarketplaceprivatemarketplace-resources-for-iam-policies)
+ [Chaves de condição para AWS Marketplace Private Marketplace](#awsmarketplaceprivatemarketplace-policy-keys)

## Ações definidas pelo AWS Marketplace Private Marketplace
<a name="awsmarketplaceprivatemarketplace-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplaceprivatemarketplace-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [somente permissão] | Concede permissão para criar uma nova solicitação para que um produto seja associado ao Private Marketplace. Essa ação pode ser executada por qualquer conta em uma AWS organização, desde que o usuário tenha permissões para fazer isso e as políticas de controle de serviços da organização o permitam | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [somente permissão] | Concede permissão para criar uma nova solicitação para que um produto ou produtos sejam associados ao Private Marketplace. Essa ação pode ser executada por qualquer conta em uma AWS organização, desde que o usuário tenha permissões para fazer isso e as políticas de controle de serviços da organização o permitam | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [somente permissão] | Concede permissão para descrever as solicitações e os produtos associados no Private Marketplace. Essa ação pode ser executada por qualquer conta em uma AWS organização, desde que o usuário tenha permissões para fazer isso e as políticas de controle de serviços da organização o permitam | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [somente permissão] | Concede permissão para recusar uma nova solicitação para que um produto seja associado ao Private Marketplace. Essa ação pode ser executada por qualquer conta em uma AWS organização, desde que o usuário tenha permissões para fazer isso e as políticas de controle de serviços da organização o permitam | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [somente permissão] | Concede permissão para obter uma lista consultável de solicitações e produtos associados no Private Marketplace. Essa ação pode ser executada por qualquer conta em uma AWS organização, desde que o usuário tenha permissões para fazer isso e as políticas de controle de serviços da organização o permitam | Lista |  |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Private Marketplace
<a name="awsmarketplaceprivatemarketplace-resources-for-iam-policies"></a>

AWS Marketplace O Private Marketplace não oferece suporte à especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Marketplace Private Marketplace, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Marketplace Private Marketplace
<a name="awsmarketplaceprivatemarketplace-policy-keys"></a>

O Private Marketplace não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` de declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a integração de sistemas AWS Marketplace de compras
<a name="list_awsmarketplaceprocurementsystemsintegration"></a>

AWS Marketplace O Procurement Systems Integration (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html).

**Topics**
+ [Ações definidas pela AWS Marketplace Integração de Sistemas de Aquisição](#awsmarketplaceprocurementsystemsintegration-actions-as-permissions)
+ [Tipos de recursos definidos pela integração AWS Marketplace de sistemas de compras](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies)
+ [Chaves de condição para AWS Marketplace integração de sistemas de compras](#awsmarketplaceprocurementsystemsintegration-policy-keys)

## Ações definidas pela AWS Marketplace Integração de Sistemas de Aquisição
<a name="awsmarketplaceprocurementsystemsintegration-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [somente permissão] | Concede permissão para descrever a configuração de integração do Sistema de Compras (por exemplo, Coupa) para a conta individual ou para toda a AWS organização, se houver. Essa ação só pode ser executada pela conta principal se estiver usando uma AWS organização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [somente permissão] | Concede permissão para criar ou atualizar a configuração de integração do Sistema de Aquisições (por exemplo, Coupa) para a conta individual ou para toda a AWS organização, se houver. Essa ação só pode ser executada pela conta principal se estiver usando uma AWS organização | Gravar |  |  |  | 

## Tipos de recursos definidos pela integração AWS Marketplace de sistemas de compras
<a name="awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies"></a>

AWS Marketplace O Procurement Systems Integration não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Marketplace Procurement Systems Integration, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Marketplace integração de sistemas de compras
<a name="awsmarketplaceprocurementsystemsintegration-policy-keys"></a>

A Integração de compras do Marketplace não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Marketplace relatórios
<a name="list_awsmarketplacereporting"></a>

AWS Marketplace Os relatórios (prefixo do serviço:`aws-marketplace`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/APIReference/reporting-apis.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/APIReference/permissions.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Reporting](#awsmarketplacereporting-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Reporting](#awsmarketplacereporting-resources-for-iam-policies)
+ [Chaves de condição para AWS Marketplace relatórios](#awsmarketplacereporting-policy-keys)

## Ações definidas pelo AWS Marketplace Reporting
<a name="awsmarketplacereporting-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacereporting-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html)  | Concede permissão para visualizar um painel que mostra os dados de AWS Marketplace compra do comprador | Ler |   [#awsmarketplacereporting-Dashboard](#awsmarketplacereporting-Dashboard)   |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Reporting
<a name="awsmarketplacereporting-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmarketplacereporting-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## Chaves de condição para AWS Marketplace relatórios
<a name="awsmarketplacereporting-policy-keys"></a>

O Marketplace Reporting não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para relatórios de AWS Marketplace vendedores
<a name="list_awsmarketplacesellerreporting"></a>

AWS Marketplace O Seller Reporting (prefixo do serviço:`aws-marketplace`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html).

**Topics**
+ [Ações definidas pelo AWS Marketplace Seller Reporting](#awsmarketplacesellerreporting-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Seller Reporting](#awsmarketplacesellerreporting-resources-for-iam-policies)
+ [Chaves de condição para relatórios AWS Marketplace do vendedor](#awsmarketplacesellerreporting-policy-keys)

## Ações definidas pelo AWS Marketplace Seller Reporting
<a name="awsmarketplacesellerreporting-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacesellerreporting-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  | Concede permissão para exibir um painel de vendedor | Ler |   [#awsmarketplacesellerreporting-SellerDashboard](#awsmarketplacesellerreporting-SellerDashboard)   |  |  | 

## Tipos de recursos definidos pelo AWS Marketplace Seller Reporting
<a name="awsmarketplacesellerreporting-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmarketplacesellerreporting-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## Chaves de condição para relatórios AWS Marketplace do vendedor
<a name="awsmarketplacesellerreporting-policy-keys"></a>

O Marketplace Seller Reporting não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` de declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Marketplace Vendor Insights
<a name="list_awsmarketplacevendorinsights"></a>

AWS Marketplace O Vendor Insights (prefixo do serviço:`vendor-insights`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/marketplace/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/marketplace/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/marketplace/).

**Topics**
+ [Ações definidas pelo AWS Marketplace Vendor Insights](#awsmarketplacevendorinsights-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Marketplace Vendor Insights](#awsmarketplacevendorinsights-resources-for-iam-policies)
+ [Chaves de condição para o AWS Marketplace Vendor Insights](#awsmarketplacevendorinsights-policy-keys)

## Ações definidas pelo AWS Marketplace Vendor Insights
<a name="awsmarketplacevendorinsights-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmarketplacevendorinsights-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)

## Tipos de recursos definidos pelo AWS Marketplace Vendor Insights
<a name="awsmarketplacevendorinsights-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmarketplacevendorinsights-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::data-source:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::security-profile:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 

## Chaves de condição para o AWS Marketplace Vendor Insights
<a name="awsmarketplacevendorinsights-policy-keys"></a>

AWS Marketplace O Vendor Insights define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS MCP Server
<a name="list_awsmcpserver"></a>

AWS O MCP Server (prefixo do serviço:`aws-mcp`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-mcp/latest/userguide/what-is-mcp-server.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-mcp/latest/userguide/understanding-mcp-server-tools.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS MCP Server](#awsmcpserver-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS MCP Server](#awsmcpserver-resources-for-iam-policies)
+ [Chaves de condição para o AWS servidor MCP](#awsmcpserver-policy-keys)

## Ações definidas pelo AWS MCP Server
<a name="awsmcpserver-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmcpserver-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | Concede permissão para chamar ferramentas somente de leitura no serviço MCP | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | Concede permissão para chamar as apis de AWS leitura e gravação no serviço MCP | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | Concede permissão para usar o serviço MCP | Lista |  |  |  | 

## Tipos de recursos definidos pelo AWS MCP Server
<a name="awsmcpserver-resources-for-iam-policies"></a>

AWS O MCP Server não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao AWS MCP Server, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o AWS servidor MCP
<a name="awsmcpserver-policy-keys"></a>

AWS O MCP não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Mechanical Turk
<a name="list_amazonmechanicalturk"></a>

O Amazon Mechanical Turk (prefixo do serviço: `mechanicalturk`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/SetUp.html#create-iam-user-or-role).

**Topics**
+ [Ações definidas pelo Amazon Mechanical Turk](#amazonmechanicalturk-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Mechanical Turk](#amazonmechanicalturk-resources-for-iam-policies)
+ [Chaves de condição do Amazon Mechanical Turk](#amazonmechanicalturk-policy-keys)

## Ações definidas pelo Amazon Mechanical Turk
<a name="amazonmechanicalturk-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmechanicalturk-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html)  | A AcceptQualificationRequest operação concede a solicitação de qualificação de um trabalhador | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html)  | A ApproveAssignment operação aprova os resultados de uma tarefa concluída | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html)  | A AssociateQualificationWithWorker operação confere ao trabalhador uma qualificação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html)  | A operação CreateAdditionalAssignmentsFor HIT aumenta o número máximo de atribuições de um HIT existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html)  | A operação CreateHIT cria uma nova HIT (Tarefa de inteligência humana) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html)  | A HITType operação Create cria um novo tipo de HIT | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html)  | A HITWith HITType operação Create cria uma nova Human Intelligence Task (HIT) usando uma ID HITType existente gerada pela HITType operação Create | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html)  | A CreateQualificationType operação cria um novo tipo de qualificação, que é representado por uma estrutura QualificationType de dados | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html)  | A CreateWorkerBlock operação permite que você impeça que um trabalhador trabalhe em seu HITs | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html)  | A operação DeleteHIT descarta uma HIT que não é mais necessária | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html)  | O DeleteQualificationType dispõe de um tipo de qualificação e descarta todos os tipos de HIT associados ao tipo de qualificação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html)  | A DeleteWorkerBlock operação permite que você restabeleça um trabalhador bloqueado para trabalhar em seu HITs | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html)  | O DisassociateQualificationFromWorker revoga uma qualificação concedida anteriormente por um usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html)  | A GetAccountBalance operação recupera a quantia em dinheiro em sua conta Amazon Mechanical Turk | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html)  | O GetAssignment recupera uma tarefa com um AssignmentStatus valor de Enviado, Aprovado ou Rejeitado, usando a ID da tarefa | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html)  | A operação de GetFileUpload URL gera e retorna uma URL temporária | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html)  | A operação GetHIT recupera os detalhes da HIT especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html)  | A GetQualificationScore operação retorna o valor da Qualificação de um Trabalhador para um determinado tipo de Qualificação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html)  | A GetQualificationType operação recupera informações sobre um tipo de qualificação usando seu ID | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html)  | A operação ListAssignmentsFor HIT recupera atribuições concluídas para um HIT | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html)  | A ListBonusPayments operação recupera os valores dos bônus que você pagou aos Trabalhadores por um determinado HIT ou tarefa. | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html)  | A HITs operação List retorna todas as informações de um solicitante HITs | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html)  | A HITs ForQualificationType operação List retorna o HITs que usa o fornecido QualififcationType para um QualificationRequirement | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html)  | A ListQualificationRequests operação recupera solicitações de qualificações de um determinado tipo de qualificação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html)  | A ListQualificationTypes operação pesquisa os tipos de qualificação usando a consulta de pesquisa especificada e retorna uma lista dos tipos de qualificação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html)  | A operação ListReviewPolicyResultsFor HIT recupera os resultados computados e as ações tomadas durante a execução de suas políticas de revisão durante uma operação CreateHit. | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html)  | A ListReviewable HITs operação retorna todas as informações de um solicitante HITs que não foram aprovadas ou rejeitadas. | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html)  | A ListWorkersBlocks operação recupera uma lista de trabalhadores que estão impedidos de trabalhar em seu HITs | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html)  | A ListWorkersWithQualificationType operação retorna todos os trabalhadores com um determinado tipo de qualificação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html)  | A NotifyWorkers operação envia um e-mail para um ou mais trabalhadores que você especifica com a ID do trabalhador | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html)  | A RejectAssignment operação rejeita os resultados de uma tarefa concluída | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html)  | A RejectQualificationRequest operação rejeita a solicitação de qualificação de um usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html)  | A SendBonus operação emite um pagamento em dinheiro da sua conta para um trabalhador | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html)  | A SendTestEventNotification operação faz com que o Amazon Mechanical Turk envie uma mensagem de notificação como se um evento HIT tivesse ocorrido, de acordo com a especificação de notificação fornecida. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html)  | A operação UpdateExpirationFor HIT permite estender o tempo de expiração de um HIT além da expiração atual ou expirar um HIT imediatamente. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html)  | A operação Atualizar HITReview status alterna o status de um HIT | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html)  | A operação Update HITType ofHit permite que você altere as HITType propriedades de um HIT | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html)  | A UpdateNotificationSettings operação cria, atualiza, desativa ou reativa notificações para um tipo de HIT | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html)  | A UpdateQualificationType operação modifica os atributos de um tipo de qualificação existente, que é representado por uma estrutura de QualificationType dados | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon Mechanical Turk
<a name="amazonmechanicalturk-resources-for-iam-policies"></a>

O Amazon Mechanical Turk não oferece suporte à especificação de um ARN de recurso no elemento `Resource` de uma declaração de política do IAM. Para permitir o acesso ao Amazon Mechanical Turk, especifique `"Resource": "*"` em sua política.

## Chaves de condição do Amazon Mechanical Turk
<a name="amazonmechanicalturk-policy-keys"></a>

MechanicalTurk não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon MemoryDB
<a name="list_amazonmemorydb"></a>

O Amazon MemoryDB (prefixo do serviço: `memorydb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/memorydb/index.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.html).

**Topics**
+ [Ações definidas pelo Amazon MemoryDB](#amazonmemorydb-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon MemoryDB](#amazonmemorydb-resources-for-iam-policies)
+ [Chaves de condição para o Amazon MemoryDB](#amazonmemorydb-policy-keys)

## Ações definidas pelo Amazon MemoryDB
<a name="amazonmemorydb-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmemorydb-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
Ao criar uma política do Amazon MemoryDB for Redis no IAM, é necessário usar o caractere curinga "\$1" para o bloco de recursos. Para obter informações sobre como usar as seguintes ações de API do MemoryDB for Redis em uma política do IAM, consulte [Ações do MemoryDB e IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.APIRefrence.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmemorydb.html)

## Tipos de recursos definidos pelo Amazon MemoryDB
<a name="amazonmemorydb-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmemorydb-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
O nome do recurso na string ARN deve estar em minúsculas para ser efetivo.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregionparametergroup/\$1\$1MultiRegionParameterGroupName\$1  |  | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup/\$1\$1ParameterGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup/\$1\$1SubnetGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregioncluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   [#amazonmemorydb-memorydb_TLSEnabled](#amazonmemorydb-memorydb_TLSEnabled)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:acl/\$1\$1AclName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:reservednode/\$1\$1ReservationID\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon MemoryDB
<a name="amazonmemorydb-policy-keys"></a>

O Amazon MemoryDB define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo TLSEnabled parâmetro presente na solicitação ou assume como padrão o valor verdadeiro se o parâmetro não estiver presente | Bool | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtra o acesso pelo parâmetro UserAuthenticationMode .Type na solicitação | String | 

# Ações, recursos e chaves de condição do Serviço de entrega de mensagens da Amazon
<a name="list_amazonmessagedeliveryservice"></a>

O Serviço de entrega de mensagens da Amazon (prefixo do serviço: `ec2messages`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/systems-manager/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html).

**Topics**
+ [Ações definidas pelo Serviço de entrega de mensagens da Amazon](#amazonmessagedeliveryservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de entrega de mensagens da Amazon](#amazonmessagedeliveryservice-resources-for-iam-policies)
+ [Chaves de condição do Serviço de entrega de mensagens da Amazon](#amazonmessagedeliveryservice-policy-keys)

## Ações definidas pelo Serviço de entrega de mensagens da Amazon
<a name="amazonmessagedeliveryservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmessagedeliveryservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Concede permissão para confirmar uma mensagem, garantindo que ela não será entregue novamente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Concede permissão para excluir uma mensagem | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Concede permissão para reprovar uma mensagem, o que significa que a mensagem não pôde ser processada com sucesso, garantindo que ela não possa ser respondida ou entregue novamente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Concede permissão para rotear o tráfego para o endpoint correto baseado no destino dado para as mensagens | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Concede permissão para enviar mensagens clients/instances usando uma sondagem longa | Ler |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Concede permissão para enviar respostas do serviço clients/instances upstream | Gravar |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 

## Tipos de recursos definidos pelo Serviço de entrega de mensagens da Amazon
<a name="amazonmessagedeliveryservice-resources-for-iam-policies"></a>

O Serviço de entrega de mensagens da Amazon não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Serviço de entrega de mensagens da Amazon, especifique `"Resource": "*"` na política.

## Chaves de condição do Serviço de entrega de mensagens da Amazon
<a name="amazonmessagedeliveryservice-policy-keys"></a>

O Amazon Message Delivery Service define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da instância da qual a solicitação se originou. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | Filtra o acesso verificando o Amazon Resource Name (ARN) da instância gerenciada AWS do Systems Manager a partir da qual a solicitação é feita. Essa chave não está presente quando a solicitação vem de uma instância gerenciada autenticada com um perfil do IAM associado a um perfil de instância do EC2 | ARN | 

# Ações, recursos e chaves de condição do Amazon Message Gateway Service
<a name="list_amazonmessagegatewayservice"></a>

O Amazon Message Gateway Service (prefixo do serviço: `ssmmessages`) fornece os recursos, ações e chaves de contexto de condição a seguir específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html).

**Topics**
+ [Ações definidas pelo Amazon Message Gateway Service](#amazonmessagegatewayservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Message Gateway Service](#amazonmessagegatewayservice-resources-for-iam-policies)
+ [Chaves de condição do Amazon Message Gateway Service](#amazonmessagegatewayservice-policy-keys)

## Ações definidas pelo Amazon Message Gateway Service
<a name="amazonmessagegatewayservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmessagegatewayservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Concede permissão para registrar um canal de controle para uma instância para enviar mensagens de controle para o serviço Systems Manager | Write |  |   [#amazonmessagegatewayservice-ssm_SourceInstanceARN](#amazonmessagegatewayservice-ssm_SourceInstanceARN)   [#amazonmessagegatewayservice-ec2_SourceInstanceARN](#amazonmessagegatewayservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Concede permissão para registrar um canal de dados para uma instância para enviar mensagens de dados para o serviço Systems Manager | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Concede permissão para abrir uma conexão websocket para um fluxo de canal de controle registrado de uma instância para o serviço Systems Manager | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Concede permissão para abrir uma conexão websocket para um fluxo de canal de dados registrado de uma instância para o serviço Systems Manager | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon Message Gateway Service
<a name="amazonmessagegatewayservice-resources-for-iam-policies"></a>

O Amazon Message Gateway Service não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Amazon Message Gateway Service, especifique `"Resource": "*"` na política.

## Chaves de condição do Amazon Message Gateway Service
<a name="amazonmessagegatewayservice-policy-keys"></a>

O Amazon Message Gateway Service define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da instância da qual a solicitação se originou. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | Filtra o acesso verificando o Amazon Resource Name (ARN) da instância gerenciada AWS do Systems Manager a partir da qual a solicitação é feita. Essa chave não está presente quando a solicitação vem de uma instância gerenciada autenticada com um perfil do IAM associado a um perfil de instância do EC2 | ARN | 

# Ações, recursos e chaves de condição do AWS Microservice Extractor for .NET
<a name="list_awsmicroserviceextractorfor.net"></a>

AWS O Microservice Extractor for .NET (prefixo do serviço:`serviceextract`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).

**Topics**
+ [Ações definidas pelo AWS Microservice Extractor para .NET](#awsmicroserviceextractorfor.net-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Microservice Extractor para .NET](#awsmicroserviceextractorfor.net-resources-for-iam-policies)
+ [Chaves de condição para o AWS Microservice Extractor for .NET](#awsmicroserviceextractorfor.net-policy-keys)

## Ações definidas pelo AWS Microservice Extractor para .NET
<a name="awsmicroserviceextractorfor.net-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmicroserviceextractorfor.net-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html) [somente permissão] | Concede permissão para obter a configuração necessária para o cliente de AWS desktop Microservice Extractor for .NET | Ler |  |  |  | 

## Tipos de recursos definidos pelo AWS Microservice Extractor para .NET
<a name="awsmicroserviceextractorfor.net-resources-for-iam-policies"></a>

AWS O Microservice Extractor para.NET não oferece suporte à especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir ao acesso ao AWS Microservice Extractor for .NET, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o AWS Microservice Extractor for .NET
<a name="awsmicroserviceextractorfor.net-policy-keys"></a>

O Microservice Extractor for .NET não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para créditos do AWS Migration Acceleration Program
<a name="list_awsmigrationaccelerationprogramcredits"></a>

AWS Os créditos do Migration Acceleration Program (prefixo do serviço:`mapcredits`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Ações definidas pelos créditos do AWS Migration Acceleration Program](#awsmigrationaccelerationprogramcredits-actions-as-permissions)
+ [Tipos de recursos definidos pelos créditos do AWS Migration Acceleration Program](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies)
+ [Chaves de condição para créditos do AWS Migration Acceleration Program](#awsmigrationaccelerationprogramcredits-policy-keys)

## Ações definidas pelos créditos do AWS Migration Acceleration Program
<a name="awsmigrationaccelerationprogramcredits-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [somente permissão] | Concede permissão para visualizar os contratos do Programa de Aceleração de Migração associados do usuário | Lista |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [somente permissão] | Concede permissão para visualizar créditos de contratos do Programa de Aceleração da Migração associados à conta pagante do usuário | Lista |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [somente permissão] | Concede permissão para visualizar gastos elegíveis de contratos do Programa de Aceleração da Migração associados à conta pagante do usuário | Lista |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 

## Tipos de recursos definidos pelos créditos do AWS Migration Acceleration Program
<a name="awsmigrationaccelerationprogramcredits-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmigrationaccelerationprogramcredits-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  |  arn:\$1\$1Partition\$1:mapcredits:::\$1\$1Agreement\$1/\$1\$1AgreementId\$1  |  | 

## Chaves de condição para créditos do AWS Migration Acceleration Program
<a name="awsmigrationaccelerationprogramcredits-policy-keys"></a>

MapCredits não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Migration Hub
<a name="list_awsmigrationhub"></a>

AWS O Migration Hub (prefixo do serviço:`mgh`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/migrationhub/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/migrationhub/latest/ug/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/migrationhub/latest/ug/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Migration Hub](#awsmigrationhub-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Migration Hub](#awsmigrationhub-resources-for-iam-policies)
+ [Chaves de condição para o AWS Migration Hub](#awsmigrationhub-policy-keys)

## Ações definidas pelo AWS Migration Hub
<a name="awsmigrationhub-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmigrationhub-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmigrationhub.html)

## Tipos de recursos definidos pelo AWS Migration Hub
<a name="awsmigrationhub-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmigrationhub-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1/migrationTask/\$1\$1Task\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-run/\$1\$1RunID\$1  |   [#awsmigrationhub-mgh_AutomationRunResourceRunID](#awsmigrationhub-mgh_AutomationRunResourceRunID)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-unit/\$1\$1AutomationUnitId\$1  |   [#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn](#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ConnectionArn\$1  |   [#awsmigrationhub-aws_ResourceTag___TagKey_](#awsmigrationhub-aws_ResourceTag___TagKey_)   [#awsmigrationhub-mgh_ConnectionResourceConnectionArn](#awsmigrationhub-mgh_ConnectionResourceConnectionArn)   | 

## Chaves de condição para o AWS Migration Hub
<a name="awsmigrationhub-policy-keys"></a>

AWS O Migration Hub define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html)  | AutomationRunResource identificador RunID do recurso | String | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html)  | AutomationUnitResource automationUnitArn identificador de recurso | ARN | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn](https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn)  | ConnectionResource identificador de conexão de recursos/ARN | String | 

# Ações, recursos e chaves de condição para o AWS Migration Hub Orchestrator
<a name="list_awsmigrationhuborchestrator"></a>

AWS O Migration Hub Orchestrator (prefixo do serviço:`migrationhub-orchestrator`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Migration Hub Orchestrator](#awsmigrationhuborchestrator-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Migration Hub Orchestrator](#awsmigrationhuborchestrator-resources-for-iam-policies)
+ [Chaves de condição para o AWS Migration Hub Orchestrator](#awsmigrationhuborchestrator-policy-keys)

## Ações definidas pelo AWS Migration Hub Orchestrator
<a name="awsmigrationhuborchestrator-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmigrationhuborchestrator-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmigrationhuborchestrator.html)

## Tipos de recursos definidos pelo AWS Migration Hub Orchestrator
<a name="awsmigrationhuborchestrator-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmigrationhuborchestrator-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Migration Hub Orchestrator
<a name="awsmigrationhuborchestrator-policy-keys"></a>

AWS O Migration Hub Orchestrator define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Migration Hub Refactor Spaces
<a name="list_awsmigrationhubrefactorspaces"></a>

AWS O Migration Hub Refactor Spaces (prefixo do serviço:`refactor-spaces`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Migration Hub Refactor Spaces](#awsmigrationhubrefactorspaces-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Migration Hub Refactor Spaces](#awsmigrationhubrefactorspaces-resources-for-iam-policies)
+ [Chaves de condição para o AWS Migration Hub Refactor Spaces](#awsmigrationhubrefactorspaces-policy-keys)

## Ações definidas pelo AWS Migration Hub Refactor Spaces
<a name="awsmigrationhubrefactorspaces-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmigrationhubrefactorspaces-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmigrationhubrefactorspaces.html)

## Tipos de recursos definidos pelo AWS Migration Hub Refactor Spaces
<a name="awsmigrationhubrefactorspaces-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmigrationhubrefactorspaces-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/service/\$1\$1ServiceId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/route/\$1\$1RouteId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath](#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath)   | 

## Chaves de condição para o AWS Migration Hub Refactor Spaces
<a name="awsmigrationhubrefactorspaces-policy-keys"></a>

AWS O Migration Hub Refactor Spaces define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso restringindo a ação somente àquelas contas que criaram a aplicação em um ambiente | String | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelas contas que criaram o recurso | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso restringindo a ação somente àquelas contas que criaram a rota dentro de uma aplicação | String | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso restringindo a ação somente àquelas contas que criaram o serviço dentro de uma aplicação | String | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo caminho da rota | String | 

# Ações, recursos e chaves de condição para as recomendações estratégicas do AWS Migration Hub
<a name="list_awsmigrationhubstrategyrecommendations"></a>

AWS As recomendações de estratégia do Migration Hub (prefixo do serviço:`migrationhub-strategy`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelas recomendações estratégicas do AWS Migration Hub](#awsmigrationhubstrategyrecommendations-actions-as-permissions)
+ [Tipos de recursos definidos pelas recomendações de estratégia do AWS Migration Hub](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies)
+ [Chaves de condição para as recomendações estratégicas do AWS Migration Hub](#awsmigrationhubstrategyrecommendations-policy-keys)

## Ações definidas pelas recomendações estratégicas do AWS Migration Hub
<a name="awsmigrationhubstrategyrecommendations-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html)  | Concede permissão para obter detalhes de cada antipadrão que o coletor deve examinar no ambiente de um cliente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html)  | Concede permissão para obter os detalhes de uma aplicação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html)  | Concede permissão para obter uma lista de todas as estratégias e ferramentas recomendadas para uma aplicação em execução em um servidor | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html)  | Concede permissão para recuperar o status de uma avaliação em andamento | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html)  | Concede permissão para obter detalhes de uma tarefa de importação específica | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html)  | Concede permissão para recuperar o ID de avaliação mais recente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html)  | Concede permissão ao coletor para receber informações do serviço | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html)  | Concede permissão para recuperar as preferências do cliente migration/Modernization  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html)  | Concede permissão para recuperar o resumo geral (número de servidores para redefinir a hospedagem, etc, bem como o número geral de antipadrões) | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html)  | Concede permissão para recuperar informações detalhadas sobre um relatório de recomendações | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html)  | Concede permissão para obter informações sobre um servidor específico | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html)  | Concede permissão para obter estratégias e ferramentas recomendadas para um servidor específico | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html)  | Concede permissão para obter uma lista de todos os servidores analisáveis no ambiente vcenter de um cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html)  | Concede permissão para obter uma lista de todos os antipadrões que o coletor deve procurar no ambiente de um cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html)  | Concede permissão para obter uma lista de todas as aplicações em execução em servidores do cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html)  | Concede permissão para obter uma lista de todos os coletores instalados pelo cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html)  | Concede permissão para obter uma lista de todas as importações realizadas pelo cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html)  | Concede permissão para obter uma lista de binários que o coletor deve avaliar | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html)  | Concede permissão para obter uma lista de todos os servidores no ambiente de um cliente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html)  | Concede permissão ao coletor para enviar logs ao serviço | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html)  | Concede permissão ao coletor para enviar métricas ao serviço | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html)  | Concede permissão para salvar Migration/Modernization as preferências do cliente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html)  | Concede permissão para registrar o coletor para receber uma ID e iniciar o recebimento de mensagens do serviço | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html)  | Concede permissão ao coletor para enviar informações ao serviço | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html)  | Concede permissão para iniciar a avaliação no ambiente de um cliente (coletar dados de todos os servidores e fornecer recomendações) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html)  | Concede permissão para começar a importar dados de um arquivo fornecido pelo cliente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html)  | Concede permissão para começar a gerar um relatório de recomendações | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html)  | Concede permissão para interromper uma avaliação em andamento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html)  | Concede permissão para atualizar os detalhes de uma aplicação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html)  | Concede permissão ao coletor para enviar informações de configuração ao serviço | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html)  | Concede permissão para atualizar informações em um servidor junto com a estratégia recomendada | Gravar |  |  |  | 

## Tipos de recursos definidos pelas recomendações de estratégia do AWS Migration Hub
<a name="awsmigrationhubstrategyrecommendations-resources-for-iam-policies"></a>

AWS O Migration Hub Strategy Recommendations não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para permitir ao acesso ao AWS Migration Hub Strategy Recommendations, especifique `"Resource": "*"` na política.

## Chaves de condição para as recomendações estratégicas do AWS Migration Hub
<a name="awsmigrationhubstrategyrecommendations-policy-keys"></a>

O Migration Hub Strategy Recommendations não tem chaves de contexto específicas de serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Mobile Analytics
<a name="list_amazonmobileanalytics"></a>

O Amazon Mobile Analytics (prefixo do serviço: `mobileanalytics`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mobileanalytics/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mobileanalytics/latest/ug/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mobileanalytics/latest/ug/access_permissions.html).

**Topics**
+ [Ações definidas pelo Amazon Mobile Analytics](#amazonmobileanalytics-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Mobile Analytics](#amazonmobileanalytics-resources-for-iam-policies)
+ [Chaves de condição do Amazon Mobile Analytics](#amazonmobileanalytics-policy-keys)

## Ações definidas pelo Amazon Mobile Analytics
<a name="amazonmobileanalytics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmobileanalytics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   GetFinancialReports  | Conceder acesso às métricas financeiras para um aplicativo | Read |  |  |  | 
|   GetReports  | Conceder acesso às métricas padrão para um aplicativo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html](https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html)  | A PutEvents operação registra um ou mais eventos | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon Mobile Analytics
<a name="amazonmobileanalytics-resources-for-iam-policies"></a>

O Amazon Mobile Analytics não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Amazon Mobile Analytics, especifique `"Resource": "*"` na política.

## Chaves de condição do Amazon Mobile Analytics
<a name="amazonmobileanalytics-policy-keys"></a>

O Mobile Analytics não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon Monitron
<a name="list_amazonmonitron"></a>

O Amazon Monitron (prefixo de serviço: `monitron`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de IAM permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/Monitron/latest/user-guide/what-is-monitron.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/Monitron/latest/user-guide/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/Monitron/latest/user-guide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Monitron](#amazonmonitron-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Monitron](#amazonmonitron-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Monitron](#amazonmonitron-policy-keys)

## Ações definidas pelo Amazon Monitron
<a name="amazonmonitron-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmonitron-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmonitron.html)

## Tipos de recursos definidos pelo Amazon Monitron
<a name="amazonmonitron-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmonitron-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html](https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html)  |  arn:\$1\$1Partition\$1:monitron:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonmonitron-aws_ResourceTag___TagKey_](#amazonmonitron-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Monitron
<a name="amazonmonitron-policy-keys"></a>

O Amazon Monitron define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon MQ
<a name="list_amazonmq"></a>

O Amazon MQ (prefixo do serviço: `mq`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazon-mq/latest/api-reference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-api-authentication-authorization.html).

**Topics**
+ [Ações definidas pelo Amazon MQ](#amazonmq-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon MQ](#amazonmq-resources-for-iam-policies)
+ [Chaves de condição do Amazon MQ](#amazonmq-policy-keys)

## Ações definidas pelo Amazon MQ
<a name="amazonmq-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonmq-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonmq.html)

## Tipos de recursos definidos pelo Amazon MQ
<a name="amazonmq-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonmq-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:broker:\$1\$1BrokerName\$1:\$1\$1BrokerId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:configuration:\$1\$1ConfigurationId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon MQ
<a name="amazonmq-policy-keys"></a>

O Amazon MQ define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para aprovação multilateral
<a name="list_multi-partyapproval"></a>

A aprovação multilateral (prefixo de serviço: `mpa`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mpa/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mpa/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mpa/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pela aprovação multilateral](#multi-partyapproval-actions-as-permissions)
+ [Tipos de recursos definidos pela aprovação multilateral](#multi-partyapproval-resources-for-iam-policies)
+ [Chaves de condição para a aprovação multilateral](#multi-partyapproval-policy-keys)

## Ações definidas pela aprovação multilateral
<a name="multi-partyapproval-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#multi-partyapproval-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_multi-partyapproval.html)

## Tipos de recursos definidos pela aprovação multilateral
<a name="multi-partyapproval-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#multi-partyapproval-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:approval-team/\$1\$1ApprovalTeamId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:identity-source/\$1\$1IdentitySourceId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a aprovação multilateral
<a name="multi-partyapproval-policy-keys"></a>

A aprovação multilateral define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | Filtra o acesso pela conta proprietária do recurso que é o alvo da operação que requer aprovação | String | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | Filtra o acesso por meio de uma operação solicitada que requer aprovação da equipe antes de ser executada | String | 

# Ações, recursos e chaves de condição para o AWS MWAA Serverless
<a name="list_awsmwaaserverless"></a>

AWS O MWAA Serverless (prefixo do serviço:`airflow-serverless`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/mwaa-serverless/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS MWAA Serverless](#awsmwaaserverless-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS MWAA Serverless](#awsmwaaserverless-resources-for-iam-policies)
+ [Chaves de condição para AWS MWAA Serverless](#awsmwaaserverless-policy-keys)

## Ações definidas pelo AWS MWAA Serverless
<a name="awsmwaaserverless-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsmwaaserverless-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsmwaaserverless.html)

## Tipos de recursos definidos pelo AWS MWAA Serverless
<a name="awsmwaaserverless-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsmwaaserverless-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html)  |  arn:\$1\$1Partition\$1:airflow-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awsmwaaserverless-aws_ResourceTag___TagKey_](#awsmwaaserverless-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS MWAA Serverless
<a name="awsmwaaserverless-policy-keys"></a>

AWS O MWAA Serverless define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares de chave-valor de tag que estão anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Neptune
<a name="list_amazonneptune"></a>

O Amazon Neptune (prefixo do serviço: `neptune-db`) fornece os seguintes recursos, ações e chaves de contexto de condição para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/neptune/latest/userguide/intro.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/neptune/latest/userguide/api.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/neptune/latest/userguide/iam-auth.html).

**Topics**
+ [Ações definidas pelo Amazon Neptune](#amazonneptune-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Neptune](#amazonneptune-resources-for-iam-policies)
+ [Chaves de condição do Amazon Neptune](#amazonneptune-policy-keys)

## Ações definidas pelo Amazon Neptune
<a name="amazonneptune-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonneptune-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonneptune.html)

## Tipos de recursos definidos pelo Amazon Neptune
<a name="amazonneptune-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonneptune-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html)  |  arn:\$1\$1Partition\$1:neptune-db:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ClusterResourceId\$1/\$1  |  | 

## Chaves de condição do Amazon Neptune
<a name="amazonneptune-policy-keys"></a>

O Amazon Neptune define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys)  | Filtra o acesso por modelo de grafo | String | 

# Ações, recursos e chaves de condição do Amazon Neptune Analytics
<a name="list_amazonneptuneanalytics"></a>

O Amazon Neptune Analytics (prefixo do serviço: `neptune-graph`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/neptune-analytics/latest/apiref/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo Amazon Neptune Analytics](#amazonneptuneanalytics-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Neptune Analytics](#amazonneptuneanalytics-resources-for-iam-policies)
+ [Chaves de condição do Amazon Neptune Analytics](#amazonneptuneanalytics-policy-keys)

## Ações definidas pelo Amazon Neptune Analytics
<a name="amazonneptuneanalytics-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonneptuneanalytics-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
Todas as ações do IAM, exceto ReadDataViaQuery '', WriteDataViaQuery 'e' DeleteDataViaQuery ', têm uma operação de API correspondente


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonneptuneanalytics.html)

## Tipos de recursos definidos pelo Amazon Neptune Analytics
<a name="amazonneptuneanalytics-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonneptuneanalytics-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph-snapshot/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:import-task/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:export-task/\$1\$1ResourceId\$1  |  | 

## Chaves de condição do Amazon Neptune Analytics
<a name="amazonneptuneanalytics-policy-keys"></a>

O Amazon Neptune Analytics define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity)  | Filtra o acesso pelo valor do parâmetro de conectividade pública fornecido na solicitação ou seu valor padrão, se não for especificado. Todo o acesso aos gráficos é autenticado pelo IAM | Bool | 

# Ações, recursos e chaves de condição para o AWS Network Firewall
<a name="list_awsnetworkfirewall"></a>

AWS O Network Firewall (prefixo do serviço:`network-firewall`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/network-firewall/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/network-firewall/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Network Firewall](#awsnetworkfirewall-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Network Firewall](#awsnetworkfirewall-resources-for-iam-policies)
+ [Chaves de condição para o AWS Network Firewall](#awsnetworkfirewall-policy-keys)

## Ações definidas pelo AWS Network Firewall
<a name="awsnetworkfirewall-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsnetworkfirewall-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsnetworkfirewall.html)

## Tipos de recursos definidos pelo AWS Network Firewall
<a name="awsnetworkfirewall-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsnetworkfirewall-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall-policy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateful-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateless-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:tls-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-association/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-rule-group/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Network Firewall
<a name="awsnetworkfirewall-policy-keys"></a>

AWS O Network Firewall define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor de etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Network Flow Monitor
<a name="list_networkflowmonitor"></a>

O Network Flow Monitor (prefixo do serviço: `networkflowmonitor`) fornece os recursos, ações e chaves de contexto de condição específicos do serviço a seguir para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/networkflowmonitor/2.0/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-security-iam.html).

**Topics**
+ [Ações definidas pelo Network Flow Monitor](#networkflowmonitor-actions-as-permissions)
+ [Tipos de recursos definidos pelo Network Flow Monitor](#networkflowmonitor-resources-for-iam-policies)
+ [Chaves de condição para o Network Flow Monitor](#networkflowmonitor-policy-keys)

## Ações definidas pelo Network Flow Monitor
<a name="networkflowmonitor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#networkflowmonitor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_networkflowmonitor.html)

## Tipos de recursos definidos pelo Network Flow Monitor
<a name="networkflowmonitor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#networkflowmonitor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:scope/\$1\$1ScopeId\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Network Flow Monitor
<a name="networkflowmonitor-policy-keys"></a>

O Network Flow Monitor define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Network Manager
<a name="list_awsnetworkmanager"></a>

AWS O Network Manager (prefixo do serviço:`networkmanager`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/vpc/latest/tgw/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/networkmanager/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Network Manager](#awsnetworkmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Network Manager](#awsnetworkmanager-resources-for-iam-policies)
+ [Chaves de condição para o AWS Network Manager](#awsnetworkmanager-policy-keys)

## Ações definidas pelo AWS Network Manager
<a name="awsnetworkmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsnetworkmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsnetworkmanager.html)

## Tipos de recursos definidos pelo AWS Network Manager
<a name="awsnetworkmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsnetworkmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:global-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:site/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:link/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:device/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connection/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:core-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connect-peer/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:peering/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Network Manager
<a name="awsnetworkmanager-policy-keys"></a>

AWS O Network Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Controla o acesso por quais gateways do cliente podem ser associados ou desassociados | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual o gateway Direct Connect pode ser usado a um create/update anexo | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual os locais da borda podem ser adicionados ou removidos de um anexo do gateway do Direct Connect | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual as sub-redes VPC podem ser adicionadas ou removidas de um anexo VPC | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual gateways de trânsito podem ser registrados, ter o registro cancelado ou emparelhados | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual pares de conexão do Transit Gateway podem ser associados ou desassociados | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual a tabela de rotas do Transit Gateway pode ser usada para criar um anexo | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual a VPC pode ser usada em um anexo create/update  | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtra o acesso pelo qual a Site-to-Site VPN pode ser usada em um create/update anexo | ARN | 

# Ações, recursos e chaves de condição para o AWS Network Manager Chat
<a name="list_awsnetworkmanagerchat"></a>

AWS O Network Manager Chat (prefixo do serviço:`networkmanager-chat`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html).

**Topics**
+ [Ações definidas pelo AWS Network Manager Chat](#awsnetworkmanagerchat-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Network Manager Chat](#awsnetworkmanagerchat-resources-for-iam-policies)
+ [Chaves de condição para o AWS Network Manager Chat](#awsnetworkmanagerchat-policy-keys)

## Ações definidas pelo AWS Network Manager Chat
<a name="awsnetworkmanagerchat-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsnetworkmanagerchat-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para cancelar uma resposta a uma mensagem | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para criar uma conversa | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para excluir uma conversa | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para listar mensagens de conversas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para listar conversas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para notificar se há atividade em uma conversa | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para enviar uma mensagens de conversa | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Network Manager Chat
<a name="awsnetworkmanagerchat-resources-for-iam-policies"></a>

AWS O Network Manager Chat não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir ao acesso ao AWS Network Manager Chat, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o AWS Network Manager Chat
<a name="awsnetworkmanagerchat-policy-keys"></a>

O Network Manager Chat não possui chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Nimble Studio
<a name="list_amazonnimblestudio"></a>

O Amazon Nimble Studio (prefixo de serviço: `nimble`) fornece os recursos, ações e chaves de contexto de condição específicos do serviço abaixo para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/nimble-studio/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Nimble Studio](#amazonnimblestudio-actions-as-permissions)
+ [Tipos de recurso definidos pelo Amazon Nimble Studio](#amazonnimblestudio-resources-for-iam-policies)
+ [Chaves de condição do Amazon Nimble Studio](#amazonnimblestudio-policy-keys)

## Ações definidas pelo Amazon Nimble Studio
<a name="amazonnimblestudio-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonnimblestudio-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonnimblestudio.html)

## Tipos de recurso definidos pelo Amazon Nimble Studio
<a name="amazonnimblestudio-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonnimblestudio-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-image/\$1\$1StreamingImageId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio-component/\$1\$1StudioComponentId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:launch-profile/\$1\$1LaunchProfileId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session/\$1\$1StreamingSessionId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_createdBy](#amazonnimblestudio-nimble_createdBy)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session-backup/\$1\$1StreamingSessionBackupId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula/\$1\$1EulaId\$1  |  | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula-acceptance/\$1\$1EulaAcceptanceId\$1  |   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 

## Chaves de condição do Amazon Nimble Studio
<a name="amazonnimblestudio-policy-keys"></a>

O Amazon Nimble Studio define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pelo parâmetro de solicitação createdBy ou no ID do criador do recurso | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pelo parâmetro de solicitação ownedBy ou no ID do proprietário do recurso | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pelo parâmetro de solicitação principalId | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso pela ID do usuário conectado | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtra o acesso por um studio específico | ARN | 

# Ações, recursos e chaves de condição para a Lei Amazon Nova
<a name="list_amazonnovaact"></a>

O Amazon Nova Act (prefixo do serviço:`nova-act`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/nova-act/latest/userguide/what-is-nova-act.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/nova-act/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/nova-act/latest/userguide/security-iam-service-with-iam.html).

**Topics**
+ [Ações definidas pela Amazon Nova Act](#amazonnovaact-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon Nova Act](#amazonnovaact-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Nova Act](#amazonnovaact-policy-keys)

## Ações definidas pela Amazon Nova Act
<a name="amazonnovaact-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonnovaact-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonnovaact.html)

## Tipos de recursos definidos pela Amazon Nova Act
<a name="amazonnovaact-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonnovaact-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1/workflow-run/\$1\$1WorkflowRunId\$1  |  | 

## Chaves de condição para o Amazon Nova Act
<a name="amazonnovaact-policy-keys"></a>

O Nova Act não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon One Enterprise
<a name="list_amazononeenterprise"></a>

O Amazon One Enterprise (prefixo do serviço: `one`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissões do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/one-enterprise/latest/userguide/one-enterprise-getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/one-enterprise/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/one-enterprise/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon One Enterprise](#amazononeenterprise-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon One Enterprise](#amazononeenterprise-resources-for-iam-policies)
+ [Chaves de condição do Amazon One Enterprise](#amazononeenterprise-policy-keys)

## Ações definidas pelo Amazon One Enterprise
<a name="amazononeenterprise-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazononeenterprise-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazononeenterprise.html)

## Tipos de recursos definidos pelo Amazon One Enterprise
<a name="amazononeenterprise-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazononeenterprise-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1/configuration/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-configuration-template/\$1\$1TemplateId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |  | 

## Chaves de condição do Amazon One Enterprise
<a name="amazononeenterprise-policy-keys"></a>

O Amazon One Enterprise define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso usando pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso usando pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon OpenSearch
<a name="list_amazonopensearch"></a>

A Amazon OpenSearch (prefixo do serviço:`opensearch`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html).

**Topics**
+ [Ações definidas pela Amazon OpenSearch](#amazonopensearch-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon OpenSearch](#amazonopensearch-resources-for-iam-policies)
+ [Chaves de condição para a Amazon OpenSearch](#amazonopensearch-policy-keys)

## Ações definidas pela Amazon OpenSearch
<a name="amazonopensearch-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonopensearch-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/) [somente permissão] | Concede permissão para acessar o OpenSearch Aplicativo | Gerenciamento de permissões |   [#amazonopensearch-application](#amazonopensearch-application)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Concede permissão para cancelar o Auto Optimize Job enviado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html)  | Concede permissão para cancelar a consulta enviada no OpenSearch DataSource recurso | Gravar |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Concede permissão para excluir o Auto Optimize Job | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Concede permissão para obter os detalhes do Auto Optimize Job | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html)  | Concede permissão para obter o status da consulta que é executada no OpenSearch DataSource recurso | Ler |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html)  | Concede permissão para obter os resultados de uma consulta que é executada no OpenSearch DataSource recurso | Ler |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Concede permissão para recuperar uma lista de trabalhos de otimização automática | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html)  | Concede permissão para iniciar uma consulta direta nos OpenSearch DataSource arns fornecidos | Gravar |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Concede permissão para criar um novo Auto Optimize Job | Gravar |  |  |  | 

## Tipos de recursos definidos pela Amazon OpenSearch
<a name="amazonopensearch-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonopensearch-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |  | 

## Chaves de condição para a Amazon OpenSearch
<a name="amazonopensearch-policy-keys"></a>

OpenSearch não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o Amazon OpenSearch Inestion
<a name="list_amazonopensearchingestion"></a>

O Amazon OpenSearch Ingestion (prefixo do serviço:`osis`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Operations_Amazon_OpenSearch_Ingestion.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/).

**Topics**
+ [Ações definidas pela Amazon OpenSearch Ingestion](#amazonopensearchingestion-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon OpenSearch Ingestion](#amazonopensearchingestion-resources-for-iam-policies)
+ [Chaves de condição para Amazon OpenSearch Ingestion](#amazonopensearchingestion-policy-keys)

## Ações definidas pela Amazon OpenSearch Ingestion
<a name="amazonopensearchingestion-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonopensearchingestion-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonopensearchingestion.html)

## Tipos de recursos definidos pela Amazon OpenSearch Ingestion
<a name="amazonopensearchingestion-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonopensearchingestion-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointId\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |  | 

## Chaves de condição para Amazon OpenSearch Ingestion
<a name="amazonopensearchingestion-policy-keys"></a>

O Amazon OpenSearch Ingestion define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon OpenSearch Serverless
<a name="list_amazonopensearchserverless"></a>

O Amazon OpenSearch Serverless (prefixo do serviço:`aoss`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/opensearch-service/latest/ServerlessAPIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html).

**Topics**
+ [Ações definidas pelo Amazon OpenSearch Serverless](#amazonopensearchserverless-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon OpenSearch Serverless](#amazonopensearchserverless-resources-for-iam-policies)
+ [Chaves de condição para Amazon OpenSearch Serverless](#amazonopensearchserverless-policy-keys)

## Ações definidas pelo Amazon OpenSearch Serverless
<a name="amazonopensearchserverless-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonopensearchserverless-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonopensearchserverless.html)

## Tipos de recursos definidos pelo Amazon OpenSearch Serverless
<a name="amazonopensearchserverless-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonopensearchserverless-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection-group/\$1\$1CollectionGroupId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:dashboards/default  |  | 

## Chaves de condição para Amazon OpenSearch Serverless
<a name="amazonopensearchserverless-policy-keys"></a>

O Amazon OpenSearch Serverless define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtra o acesso pelo identificador da coleção | String | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtra o acesso pelo nome da coleção | String | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtra o acesso pelo nome do grupo de coleções | String | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtra o acesso pelo índice | String | 
|   [security-iam-serverless.html#condition-keys-requesttag](security-iam-serverless.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [security-iam-serverless.html#condition-keys-resourcetag](security-iam-serverless.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [security-iam-serverless.html#condition-keys-tagkeys](security-iam-serverless.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon OpenSearch Service
<a name="list_amazonopensearchservice"></a>

O Amazon OpenSearch Service (prefixo do serviço:`es`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html).

**Topics**
+ [Ações definidas pelo Amazon OpenSearch Service](#amazonopensearchservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon OpenSearch Service](#amazonopensearchservice-resources-for-iam-policies)
+ [Chaves de condição para o Amazon OpenSearch Service](#amazonopensearchservice-policy-keys)

## Ações definidas pelo Amazon OpenSearch Service
<a name="amazonopensearchservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonopensearchservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonopensearchservice.html)

## Tipos de recursos definidos pelo Amazon OpenSearch Service
<a name="amazonopensearchservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonopensearchservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:es:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/es.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon OpenSearch Service
<a name="amazonopensearchservice-policy-keys"></a>

O Amazon OpenSearch Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS OpsWorks
<a name="list_awsopsworks"></a>

AWS OpsWorks (prefixo do serviço:`opsworks`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/opsworks/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/opsworks/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html).

**Topics**
+ [Ações definidas por AWS OpsWorks](#awsopsworks-actions-as-permissions)
+ [Tipos de recursos definidos por AWS OpsWorks](#awsopsworks-resources-for-iam-policies)
+ [Chaves de condição para AWS OpsWorks](#awsopsworks-policy-keys)

## Ações definidas por AWS OpsWorks
<a name="awsopsworks-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsopsworks-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html)  | Concede permissão para atribuir uma instância registrada a uma camada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html)  | Concede permissão para atribuir um dos volumes do Amazon EBS registrados da pilha a uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html)  | Concede permissão para associar um dos endereços de IP elástico registrados da pilha a uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html)  | Concede permissão para anexar um balanceador de carga do Elastic Load Balancing a uma camada especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html)  | Concede permissão para criar um clone de uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html)  | Concede permissão para criar uma aplicação para uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html)  | Concede permissão para executar comandos de implantação ou de pilha | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html)  | Concede permissão para criar uma instância em uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html)  | Concede permissão para criar uma camada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html)  | Concede permissão para criar uma nova pilha | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html)  | Concede permissão para criar um novo perfil de usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html)  | Concede permissão para excluir uma aplicação especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html)  | Concede permissão para excluir uma instância especificada, que termina a instância do Amazon EC2 associada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html)  | Concede permissão para excluir uma camada especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html)  | Concede permissão para excluir uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html)  | Concede permissão para excluir um perfil de usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html)  | Concede permissão para excluir um perfil de usuário | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html)  | Concede permissão para cancelar o registro de um endereço de IP elástico especificado | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html)  | Concede permissão para cancelar o registro de uma instância registrada do Amazon EC2 ou on-premises | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html)  | Concede permissão para cancelar o registro de uma instância do Amazon RDS | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html)  | Concede permissão para cancelar um registro de um volume do Amazon EBS | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html)  | Concede permissão para descrever as versões disponíveis do AWS OpsWorks agente | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html)  | Concede permissão para solicitar uma descrição de um conjunto de aplicações especificado | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html)  | Concede permissão para descrever os resultados de comandos especificados | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html)  | Concede permissão para solicitar uma descrição de um conjunto de implantações especificado | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html)  | Concede permissão para descrever os clusters do Amazon ECS que estão registrados em uma pilha | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html)  | Concede permissão para descrever endereços de IP elástico | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html)  | Concede permissão para descrever instâncias do Elastic Load Balancing de uma pilha | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html)  | Concede permissão para solicitar uma descrição de um conjunto de instâncias | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html)  | Concede permissão para solicitar uma descrição de uma ou mais camadas em uma pilha especificada | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html)  | Concede permissão para descrever as configurações de autoescalabilidade com base em carga de camadas especificadas | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)  | Concede permissão para descrever as informações de SSH de um usuário | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html)  | Concede permissão para descrever os sistemas operacionais compatíveis com o AWS OpsWorks Stacks | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html)  | Concede permissão para descrever as permissões para uma pilha especificada | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html)  | Concede permissão para descrever as matrizes de RAID de uma instância | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html)  | Concede permissão para descrever instâncias do Amazon RDS | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html)  | Concede permissão para descrever erros AWS OpsWorks de serviço | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html)  | Concede permissão para solicitar uma descrição dos parâmetros de provisionamento de uma pilha | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html)  | Concede permissão para descrever o número de camadas e de aplicações em uma pilha especificada e o número de instâncias em cada estado, como running\$1setup ou online | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html)  | Concede permissão para solicitar uma descrição de uma ou mais pilhas | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html)  | Concede permissão para descrever as configurações de autoescalabilidade com base em tempo das instâncias especificadas | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html)  | Concede permissão para descrever usuários especificados | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html)  | Concede permissão para descrever os volumes do Amazon EBS de uma instância | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html)  | Concede permissão para desanexar uma instância do Elastic Load Balancing especificada da camada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html)  | Concede permissão para desassociar um endereço de IP elástico da instância | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html)  | Concede permissão para obter um nome de host gerado para a camada especificada, com base no tema do nome de host atual | Ler |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | Concede permissão para conceder acesso RDP a uma instância do Windows por um período especificado | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html)  | Concede permissão para retornar uma lista de etiquetas que são aplicadas à pilha ou à camada especificada | Lista |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | Concede permissão para reiniciar uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html)  | Concede permissão para registrar um cluster do Amazon ECS especificado em uma pilha | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html)  | Concede permissão para registrar um endereço de IP elástico em uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html)  | Concede permissão para registrar instâncias com uma pilha especificada que foram criadas fora do AWS OpsWorks | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html)  | Concede permissão para registrar uma instância do Amazon RDS em uma pilha | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html)  | Concede permissão para registrar um volume do Amazon EBS em uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html)  | Concede permissão para especificar a configuração de autoescalabilidade com base em carga de uma camada especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html)  | Concede permissão para especificar as permissões de um usuário | Gerenciamento de permissões |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html)  | Concede permissão para especificar a configuração de autoescalabilidade com base em tempo de uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html)  | Concede permissão para iniciar uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html)  | Concede permissão para iniciar instâncias de uma pilha | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html)  | Concede permissão para interromper uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html)  | Concede permissão para interromper uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html)  | Concede permissão para aplicar etiquetas a uma pilha ou camada especificada | Tags |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html)  | Concede permissão para cancelar a atribuição de uma instância registrada de todas as camadas | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html)  | Concede permissão para cancelar a atribuição de um volume do Amazon EBS atribuído | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html)  | Concede permissão para remover etiquetas de uma pilha ou camada especificada | Tags |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html)  | Concede permissão para atualizar uma aplicação especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html)  | Concede permissão para atualizar o nome de um endereço de IP elástico registrado | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html)  | Concede permissão para atualizar uma instância especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html)  | Concede permissão para atualizar uma camada especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)  | Concede permissão para atualizar uma chave pública SSH do usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html)  | Concede permissão para atualizar uma instância do Amazon RDS | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html)  | Concede permissão para atualizar uma pilha especificada | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html)  | Concede permissão para atualizar um perfil de usuário especificado | Gerenciamento de permissões |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html)  | Concede permissão para atualizar o nome ou o ponto de montagem de um volume do Amazon EBS | Gravar |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 

## Tipos de recursos definidos por AWS OpsWorks
<a name="awsopsworks-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsopsworks-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html](https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html)  |  arn:\$1\$1Partition\$1:opsworks:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackId\$1/  |  | 

## Chaves de condição para AWS OpsWorks
<a name="awsopsworks-policy-keys"></a>

OpsWorks não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o gerenciamento de AWS OpsWorks configuração
<a name="list_awsopsworksconfigurationmanagement"></a>

AWS OpsWorks O Configuration Management (prefixo do serviço:`opsworks-cm`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/opsworks/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html).

**Topics**
+ [Ações definidas pelo AWS OpsWorks Configuration Management](#awsopsworksconfigurationmanagement-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS OpsWorks Configuration Management](#awsopsworksconfigurationmanagement-resources-for-iam-policies)
+ [Chaves de condição para gerenciamento de AWS OpsWorks configuração](#awsopsworksconfigurationmanagement-policy-keys)

## Ações definidas pelo AWS OpsWorks Configuration Management
<a name="awsopsworksconfigurationmanagement-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsopsworksconfigurationmanagement-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html)  | Concede permissão para associar um nó a um servidor de gerenciamento de configuração. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html)  | Concede permissão para criar um backup do servidor especificado. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)  | Concede permissão para criar um servidor. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html)  | Concede permissão para excluir o backup especificado e possivelmente o bucket do S3. | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html)  | Concede permissão para excluir o servidor especificado com sua CloudFormation pilha correspondente e, possivelmente, o bucket S3 | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html)  | Concede permissão para descrever os limites de serviço da conta do usuário. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html)  | Concede permissão para descrever um backup único, todos os backups de um servidor especificado ou todos os backups da conta do usuário. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html)  | Concede permissão para descrever todos os eventos do servidor especificado. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html)  | Concede permissão para descrever o status da associação do token do nó especificado e do servidor especificado. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html)  | Concede permissão para descrever o servidor especificado ou todos os servidores da conta do usuário. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)  | Concede permissão para desassociar um nó especificado de um servidor. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html)  | Concede permissão para exportar o atributo de um mecanismo de um servidor. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html)  | Concede permissão para listar as etiquetas aplicadas ao servidor ou backup especificado. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html)  | Concede permissão para aplicar um backup ao servidor especificado. Possivelmente muda a instância do EC2 se especificado. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html)  | Concede permissão para iniciar a manutenção do servidor imediatamente. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html)  | Concede permissão para aplicar etiquetas ao servidor ou backup especificado. | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html)  | Concede permissão para remover as etiquetas do servidor ou backup especificado. | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html)  | Concede permissão para atualizar as configurações gerais do servidor. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html)  | Concede permissão para atualizar as configurações do servidor específicas ao tipo de gerenciamento de configuração. | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS OpsWorks Configuration Management
<a name="awsopsworksconfigurationmanagement-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsopsworksconfigurationmanagement-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   server  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:server/\$1\$1ServerName\$1/\$1\$1UniqueId\$1  |  | 
|   backup  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:backup/\$1\$1ServerName\$1-\$1Date-and-Time-Stamp-of-Backup\$1  |  | 

## Chaves de condição para gerenciamento de AWS OpsWorks configuração
<a name="awsopsworksconfigurationmanagement-policy-keys"></a>

O OpsworksCM não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Organizations
<a name="list_awsorganizations"></a>

AWS Organizations (prefixo do serviço:`organizations`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/organizations/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/organizations/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_iam.html).

**Topics**
+ [Ações definidas pelas AWS Organizations](#awsorganizations-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Organizations](#awsorganizations-resources-for-iam-policies)
+ [Chaves de condição para AWS Organizations](#awsorganizations-policy-keys)

## Ações definidas pelas AWS Organizations
<a name="awsorganizations-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsorganizations-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsorganizations.html)

## Tipos de recursos definidos por AWS Organizations
<a name="awsorganizations-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsorganizations-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1AccountId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:handshake/o-\$1\$1OrganizationId\$1/\$1\$1HandshakeType\$1/h-\$1\$1HandshakeId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:organization/o-\$1\$1OrganizationId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:ou/o-\$1\$1OrganizationId\$1/ou-\$1\$1OrganizationalUnitId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:policy/o-\$1\$1OrganizationId\$1/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:resourcepolicy/o-\$1\$1OrganizationId\$1/rp-\$1\$1ResourcePolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::aws:policy/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:root/o-\$1\$1OrganizationId\$1/r-\$1\$1RootId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:transfer/o-\$1\$1OrganizationId\$1/\$1\$1TransferType\$1/\$1\$1TransferDirection\$1/rt-\$1\$1ResponsibilityTransferId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Organizations
<a name="awsorganizations-policy-keys"></a>

AWS Organizations define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtra o acesso pelos nomes de tipo de política especificado | String | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtra o acesso pelos nomes de entidade principal de serviço especificada | String | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtra o acesso pela transferência de responsabilidade especificada pela direção | String | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtra o acesso pelos nomes dos tipos de transferência de responsabilidade especificados | String | 

# Ações, recursos e chaves de condição para AWS Outposts
<a name="list_awsoutposts"></a>

AWS Outposts (prefixo do serviço:`outposts`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/outposts/latest/userguide/get-started-outposts.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/outposts/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html).

**Topics**
+ [Ações definidas por AWS Outposts](#awsoutposts-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Outposts](#awsoutposts-resources-for-iam-policies)
+ [Chaves de condição para AWS Outposts](#awsoutposts-policy-keys)

## Ações definidas por AWS Outposts
<a name="awsoutposts-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsoutposts-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsoutposts.html)

## Tipos de recursos definidos por AWS Outposts
<a name="awsoutposts-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsoutposts-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Outposts
<a name="awsoutposts-policy-keys"></a>

AWS Outposts define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Panorama
<a name="list_awspanorama"></a>

AWS Panorama (prefixo do serviço:`panorama`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/panorama/latest/dev/panorama-welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/panorama/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/panorama/latest/dev/panorama-permissions.html).

**Topics**
+ [Ações definidas pelo AWS Panorama](#awspanorama-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Panorama](#awspanorama-resources-for-iam-policies)
+ [Teclas de condição para AWS Panorama](#awspanorama-policy-keys)

## Ações definidas pelo AWS Panorama
<a name="awspanorama-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspanorama-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awspanorama.html)

## Tipos de recursos definidos pelo AWS Panorama
<a name="awspanorama-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awspanorama-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:applicationInstance/\$1\$1ApplicationInstanceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Panorama
<a name="awspanorama-policy-keys"></a>

AWS Panorama define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o serviço de computação AWS paralela
<a name="list_awsparallelcomputingservice"></a>

AWS O Parallel Computing Service (prefixo do serviço:`pcs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/pcs/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pcs/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/pcs/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Serviço de Computação AWS Paralela](#awsparallelcomputingservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de Computação AWS Paralela](#awsparallelcomputingservice-resources-for-iam-policies)
+ [Chaves de condição para o serviço de computação AWS paralela](#awsparallelcomputingservice-policy-keys)

## Ações definidas pelo Serviço de Computação AWS Paralela
<a name="awsparallelcomputingservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsparallelcomputingservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsparallelcomputingservice.html)

## Tipos de recursos definidos pelo Serviço de Computação AWS Paralela
<a name="awsparallelcomputingservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsparallelcomputingservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/computenodegroup/\$1\$1ComputeNodeGroupIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/queue/\$1\$1QueueIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o serviço de computação AWS paralela
<a name="awsparallelcomputingservice-policy-keys"></a>

AWS O Parallel Computing Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Partner Central
<a name="list_awspartnercentral"></a>

AWS O Partner Central (prefixo do serviço:`partnercentral`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/partner-central/latest/getting-started/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/partner-central/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/partner-central/latest/APIReference/access-control.html).

**Topics**
+ [Ações definidas pelo AWS Partner Central](#awspartnercentral-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Partner Central](#awspartnercentral-resources-for-iam-policies)
+ [Chaves de condição para o AWS Partner Central](#awspartnercentral-policy-keys)

## Ações definidas pelo AWS Partner Central
<a name="awspartnercentral-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspartnercentral-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awspartnercentral.html)

## Tipos de recursos definidos pelo AWS Partner Central
<a name="awspartnercentral-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awspartnercentral-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-by-accepting-invitation-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-from-opportunity-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/opportunity/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/resource-snapshot-job/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/engagement/\$1\$1EngagementIdentifier\$1/resource/\$1\$1ResourceType\$1/\$1\$1ResourceIdentifier\$1/template/\$1\$1TemplateIdentifier\$1/resource-snapshot/\$1\$1SnapshotRevision\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/solution/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/partner/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/connection-preferences  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/opportunity-from-engagement-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/benefit/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-allocation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-application/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1ProgramManagementAccountId\$1/relationship/\$1\$1RelationshipId\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/channel-handshake/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html)  |  arn:\$1\$1Partition\$1:partnercentral::\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/ReportingData/\$1\$1TableId\$1/Dashboard/\$1\$1DashboardId\$1  |  | 

## Chaves de condição para o AWS Partner Central
<a name="awspartnercentral-policy-keys"></a>

AWS O Partner Central define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtra o acesso por um catálogo específico | String | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtra o acesso por tipos de handshake de canal | String | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtra o acesso por tipos de atendimento de benefícios | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtra o acesso por programa | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtra o acesso por tipos de entidade para associação de oportunidades | String | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtra o acesso pelo tipo de verificação que está sendo realizada | String | 

# Ações, recursos e chaves de condição para o gerenciamento de contas do AWS Partner Central
<a name="list_awspartnercentralaccountmanagement"></a>

AWS O gerenciamento central de contas do Partner (prefixo do serviço:`partnercentral-account-management`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html).

**Topics**
+ [Ações definidas pelo gerenciamento de contas do AWS Partner Central](#awspartnercentralaccountmanagement-actions-as-permissions)
+ [Tipos de recursos definidos pelo gerenciamento de contas do AWS Partner Central](#awspartnercentralaccountmanagement-resources-for-iam-policies)
+ [Chaves de condição para o gerenciamento de contas do AWS Partner Central](#awspartnercentralaccountmanagement-policy-keys)

## Ações definidas pelo gerenciamento de contas do AWS Partner Central
<a name="awspartnercentralaccountmanagement-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspartnercentralaccountmanagement-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [somente permissão] | Concede permissão para login único do Partner Central para o Legacy AWS Partner Central | Gravar |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [somente permissão] | Concede permissão para login único do AWS Partner Central para o Marketing Central | Gravar |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [somente permissão] | Concede permissão para login único do AWS Partner Central para as ferramentas ProServe  | Gravar |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole](#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [somente permissão] | Concede permissão para associar a conta do Parceiro a Conta da AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Concede permissão para associar um usuário parceiro ao perfil do IAM | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Concede permissão para desassociar um usuário parceiro ao perfil do IAM | Gravar |  |  |  | 

## Tipos de recursos definidos pelo gerenciamento de contas do AWS Partner Central
<a name="awspartnercentralaccountmanagement-resources-for-iam-policies"></a>

AWS O gerenciamento de contas do Partner Central não suporta a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao gerenciamento de contas da Central de Parceiros da AWS , especifique `"Resource": "*"` em sua política.

## Chaves de condição para o gerenciamento de contas do AWS Partner Central
<a name="awspartnercentralaccountmanagement-policy-keys"></a>

AWS O gerenciamento de contas do Partner Central define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Filtra o acesso pela função Legacy Partner Central | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Filtra o acesso por função do Marketing Central | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Filtra o acesso por função ProServe de Ferramentas | ArrayOfString | 

# Ações, recursos e chaves de condição para criptografia AWS de pagamento
<a name="list_awspaymentcryptography"></a>

AWS A criptografia de pagamento (prefixo do serviço:`payment-cryptography`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela criptografia AWS de pagamento](#awspaymentcryptography-actions-as-permissions)
+ [Tipos de recursos definidos pela criptografia AWS de pagamento](#awspaymentcryptography-resources-for-iam-policies)
+ [Chaves de condição para criptografia AWS de pagamento](#awspaymentcryptography-policy-keys)

## Ações definidas pela criptografia AWS de pagamento
<a name="awspaymentcryptography-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspaymentcryptography-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awspaymentcryptography.html)

## Tipos de recursos definidos pela criptografia AWS de pagamento
<a name="awspaymentcryptography-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awspaymentcryptography-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [${APIReferenceDocPage}API_Key.html](${APIReferenceDocPage}API_Key.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awspaymentcryptography-aws_ResourceTag___TagKey_](#awspaymentcryptography-aws_ResourceTag___TagKey_)   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 
|   [${APIReferenceDocPage}API_Alias.html](${APIReferenceDocPage}API_Alias.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 

## Chaves de condição para criptografia AWS de pagamento
<a name="awspaymentcryptography-policy-keys"></a>

AWS A criptografia de pagamento define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor da tag na solicitação da operação especificada | String | 
|   [https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por tags atribuídas a uma chave para a operação especificada | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de tag na solicitação da operação especificada | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso pelo CertificateAuthorityPublicKeyIdentifier especificado na solicitação ou nas ImportKey ExportKey operações e | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso pelo tipo de material chave que está sendo importado [RootCertificatePublicKey, TrustedCertificatePublicKey, Tr34KeyBlock, Tr31, DiffieHellmanTr 31 KeyBlockKeyBlock, KeyCryptogram As2805] para a operação ImportKey  | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso por KeyAlgorithm especificado na solicitação da CreateKey operação | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso por KeyClass especificado na solicitação da CreateKey operação | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso por KeyClass especificado na solicitação ou associado a uma chave para a CreateKey operação | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso pelos aliases na solicitação da operação especificada | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso pelos aliases associados a uma chave da operação especificada | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtra o acesso pelo WrappingKeyIdentifier especificado na solicitação para as ExportKey operações ImportKey, e. | String | 

# Ações, recursos e chaves de condição para AWS pagamentos
<a name="list_awspayments"></a>

AWS O Payments (prefixo do serviço:`payments`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Payments](#awspayments-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Pagamentos](#awspayments-resources-for-iam-policies)
+ [Chaves de condição para AWS pagamentos](#awspayments-policy-keys)

## Ações definidas pelo AWS Payments
<a name="awspayments-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspayments-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awspayments.html)

## Tipos de recursos definidos por AWS Pagamentos
<a name="awspayments-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awspayments-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:payments::\$1\$1Account\$1:payment-instrument:\$1\$1ResourceId\$1  |   [#awspayments-aws_ResourceTag___TagKey_](#awspayments-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS pagamentos
<a name="awspayments-policy-keys"></a>

AWS O Payments define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Performance Insights
<a name="list_awsperformanceinsights"></a>

AWS O Performance Insights (prefixo do serviço:`pi`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/performance-insights/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html).

**Topics**
+ [Ações definidas pelo AWS Performance Insights](#awsperformanceinsights-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Performance Insights](#awsperformanceinsights-resources-for-iam-policies)
+ [Chaves de condição para AWS Performance Insights](#awsperformanceinsights-policy-keys)

## Ações definidas pelo AWS Performance Insights
<a name="awsperformanceinsights-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsperformanceinsights-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsperformanceinsights.html)

## Tipos de recursos definidos pelo AWS Performance Insights
<a name="awsperformanceinsights-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsperformanceinsights-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:metrics/\$1\$1ServiceType\$1/\$1\$1Identifier\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:perf-reports/\$1\$1ServiceType\$1/\$1\$1Identifier\$1/\$1\$1ReportId\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Performance Insights
<a name="awsperformanceinsights-policy-keys"></a>

AWS O Performance Insights define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [#condition-keys-requesttag](#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [#condition-keys-resourcetag](#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [#condition-keys-tagkeys](#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [#condition-keys-dimensions](#condition-keys-dimensions)  | Filtra o acesso pelas dimensões solicitadas | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Personalize
<a name="list_amazonpersonalize"></a>

O Amazon Personalize (prefixo do serviço: `personalize`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/personalize/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/personalize/latest/dg/API_Reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/personalize/latest/dg/security.html).

**Topics**
+ [Ações definidas pelo Amazon Personalize](#amazonpersonalize-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Personalize](#amazonpersonalize-resources-for-iam-policies)
+ [Chaves de condição do Amazon Personalize](#amazonpersonalize-policy-keys)

## Ações definidas pelo Amazon Personalize
<a name="amazonpersonalize-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonpersonalize-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html)  | Concede permissão para criar um trabalho de inferência em lote | Gravar |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html)  | Concede permissão para criar um trabalho de segmento em lote | Gravar |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html)  | Concede permissão para criar uma campanha | Gravar |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html)  | Concede permissão para criar um trabalho de exclusão de dados | Gravar |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Concede permissão para criar um trabalho de insights de dados | Gravar |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html)  | Concede permissão para criar um conjunto de dados | Gravar |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html)  | Concede permissão para criar um trabalho de exportação de conjunto de dados | Gravar |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html)  | Concede permissão para criar um grupo de conjuntos de dados | Write |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html)  | Concede permissão para criar um trabalho de importação de conjunto de dados | Write |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html)  | Concede permissão para criar um rastreador de eventos | Write |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html)  | Concede permissão para criar um filtro | Gravar |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html)  | Concede permissão para criar uma atribuição de métricas | Gravar |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html)  | Concede permissão para criar um recomendador | Gravar |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html)  | Concede permissão para criar um esquema | Write |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html)  | Concede permissão para criar uma solução | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html)  | Concede permissão para criar uma versão da solução | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html)  | Concede permissão para excluir uma campanha | Write |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html)  | Concede permissão para excluir um conjunto de dados | Write |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html)  | Concede permissão para excluir um grupo de conjuntos de dados | Write |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html)  | Concede permissão para excluir um rastreador de eventos | Write |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html)  | Concede permissão para excluir um filtro | Gravar |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html)  | Concede permissão para excluir uma atribuição de métricas | Gravar |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html)  | Concede permissão para excluir um recomendador | Gravar |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html)  | Concede permissão para excluir um esquema | Write |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html)  | Concede permissão para excluir uma solução, incluindo todas as versões da solução | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html)  | Concede permissão para descrever um algoritmo | Read |   [#amazonpersonalize-algorithm](#amazonpersonalize-algorithm)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html)  | Concede permissão para descrever um trabalho de inferência em lote | Ler |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html)  | Concede permissão para descrever um trabalho de segmento em lote | Ler |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html)  | Concede permissão para descrever uma campanha | Ler |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html)  | Concede permissão para descrever um trabalho de exclusão de dados | Ler |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Concede permissão para descrever um trabalho de insights de dados | Ler |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html)  | Concede permissão para descrever um conjunto de dados | Ler |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html)  | Concede permissão para descrever um trabalho de exportação de conjunto de dados | Ler |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html)  | Concede permissão para descrever um grupo de conjuntos de dados | Read |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html)  | Concede permissão para descrever um trabalho de importação de conjunto de dados | Read |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html)  | Concede permissão para descrever um rastreador de eventos | Read |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html)  | Concede permissão para descrever uma transformação de recurso | Read |   [#amazonpersonalize-featureTransformation](#amazonpersonalize-featureTransformation)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html)  | Concede permissão para descrever um filtro | Ler |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html)  | Concede permissão para descrever uma atribuição de métricas | Ler |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html)  | Concede permissão para descrever uma receita | Ler |   [#amazonpersonalize-recipe](#amazonpersonalize-recipe)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html)  | Concede permissão para descrever uma recomendação | Ler |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html)  | Concede permissão para descrever um esquema | Read |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html)  | Concede permissão para descrever uma solução | Read |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html)  | Concede permissão para descrever uma versão de uma solução | Ler |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html)  | Concede permissão para obter uma lista de ações recomendadas | Ler |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Concede permissão para obter insights de dados de um trabalho de insights de dados | Ler |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html)  | Concede permissão para obter uma lista reclassificada de recomendações | Read |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html)  | Concede permissão para obter uma lista de recomendações de uma campanha | Read |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html)  | Concede permissão para obter métricas para uma versão da solução | Read |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html)  | Concede permissão para listar trabalhos de inferência em lote | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html)  | Concede permissão para listar lotes de trabalhos de segmento | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html)  | Concede permissão para listar campanhas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html)  | Concede permissão para listar trabalhos de exclusão de dados | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Concede permissão para listar trabalhos de insights de dados | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html)  | Concede permissão para listar trabalhos de exportação do conjunto de dados | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html)  | Concede permissão para listar grupos de conjuntos de dados | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html)  | Concede permissão para listar trabalhos de importação do conjunto de dados | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html)  | Concede permissão para listar conjuntos de dados | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html)  | Concede permissão para listar rastreadores de eventos | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html)  | Concede permissão para listar filtros | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html)  | Concede permissão para listar métricas de atribuição de métricas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html)  | Concede permissão para listar atribuições de métricas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html)  | Concede permissão para listar receitas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html)  | Concede permissão para listar recomendações | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html)  | Concede permissão para listar esquemas | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html)  | Concede permissão para listar versões de uma solução | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html)  | Concede permissão para listar soluções | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html)  | Concede permissão para listar as etiquetas de um recurso | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html)  | Concede permissão para adicionar dados de interação de ações em tempo real | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html)  | Concede permissão para ingerir dados de ações | Gravar |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html)  | Concede permissão para colocar dados de eventos em tempo real | Write |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html)  | Concede permissão para ingerir dados de itens | Write |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html)  | Concede permissão para ingerir dados de usuários | Gravar |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html)  | Concede permissão para iniciar um recomendador | Gravar |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html)  | Concede permissão para interromper um recomendador | Gravar |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html)  | Concede permissão para interromper uma versão da solução | Gravar |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html)  | Concede permissão para marcar um recurso | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html)  | Concede permissão para desmarcar um recurso | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html)  | Concede permissão para atualizar uma campanha | Gravar |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html)  | Concede permissão para atualizar um conjunto de dados | Gravar |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html)  | Concede permissão para atualizar uma atribuição de métricas | Gravar |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html)  | Concede permissão para atualizar uma recomendação | Gravar |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html)  | Concede permissão para atualizar uma solução | Gravar |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 

## Tipos de recursos definidos pelo Amazon Personalize
<a name="amazonpersonalize-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonpersonalize-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples](https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html)  |  arn:\$1\$1Partition\$1:personalize:::feature-transformation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-insights-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-deletion-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:solution/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:event-tracker/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html)  |  arn:\$1\$1Partition\$1:personalize:::recipe/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html)  |  arn:\$1\$1Partition\$1:personalize:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-inference-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:filter/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:recommender/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-segment-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:metric-attribution/\$1\$1ResourceId\$1  |  | 

## Chaves de condição do Amazon Personalize
<a name="amazonpersonalize-policy-keys"></a>

O Personalize não possui chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Pinpoint
<a name="list_amazonpinpoint"></a>

O Amazon Pinpoint (prefixo do serviço: `mobiletargeting`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/pinpoint/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pinpoint/latest/apireference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions).

**Topics**
+ [Ações definidas pelo Amazon Pinpoint](#amazonpinpoint-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Pinpoint](#amazonpinpoint-resources-for-iam-policies)
+ [Chaves de condição do Amazon Pinpoint](#amazonpinpoint-policy-keys)

## Ações definidas pelo Amazon Pinpoint
<a name="amazonpinpoint-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonpinpoint-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonpinpoint.html)

## Tipos de recursos definidos pelo Amazon Pinpoint
<a name="amazonpinpoint-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonpinpoint-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/segments/\$1\$1SegmentId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates/\$1\$1TemplateName\$1/\$1\$1TemplateType\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1\$1RecommenderId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:phone/number/validate  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels/\$1\$1ChannelType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/eventstream  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/events  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/messages  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/verify-otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/attributes/\$1\$1AttributeType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/users/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/endpoints/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/import/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/export/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/activities/\$1\$1JourneyActivityId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:reports  |  | 

## Chaves de condição do Amazon Pinpoint
<a name="amazonpinpoint-policy-keys"></a>

O Amazon Pinpoint define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso por uma chave que está presente na solicitação feita pelo usuário para o serviço Pinpoint | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtra o acesso pela lista de todos os nomes de chaves de etiquetas presentes na solicitação feita pelo usuário para o serviço Pinpoint | ArrayOfString | 

# Ações, recursos e chaves de condição do Serviço de e-mail do Amazon Pinpoint
<a name="list_amazonpinpointemailservice"></a>

O Serviço de e-mails do Amazon Pinpoint (prefixo do serviço: `ses`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/pinpoint/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/sending-authorization-policies.html).

**Topics**
+ [Ações definidas pelo Serviço de e-mail do Amazon Pinpoint](#amazonpinpointemailservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Serviço de e-mail do Amazon Pinpoint](#amazonpinpointemailservice-resources-for-iam-policies)
+ [Chaves de condição do Serviço de e-mail do Amazon Pinpoint](#amazonpinpointemailservice-policy-keys)

## Ações definidas pelo Serviço de e-mail do Amazon Pinpoint
<a name="amazonpinpointemailservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonpinpointemailservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonpinpointemailservice.html)

## Tipos de recursos definidos pelo Serviço de e-mail do Amazon Pinpoint
<a name="amazonpinpointemailservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonpinpointemailservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Serviço de e-mail do Amazon Pinpoint
<a name="amazonpinpointemailservice-policy-keys"></a>

O Serviço de e-mails do Amazon Pinpoint define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra as ações com base na versão da API SES | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base no endereço "Return-Path" que especifica para onde as devoluções e reclamações são enviadas por encaminhamento de comentários por e-mail. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base no endereço “De” de uma mensagem | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base no endereço “De” que é usado como o nome de exibição de uma mensagem | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base nos endereços de destinatários de uma mensagem que incluem os endereços "Para", "CC" e "BCC". | ArrayOfString | 

# Ações, recursos e chaves de condição do Serviço de SMS e voz do Amazon Pinpoint
<a name="list_amazonpinpointsmsandvoiceservice"></a>

O Serviço de SMS e voz do Amazon Pinpoint (prefixo do serviço: `sms-voice`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/pinpoint/latest/developerguide).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions).

**Topics**
+ [Ações definidas pelo Serviço de SMS e voz do Amazon Pinpoint](#amazonpinpointsmsandvoiceservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo serviço de SMS e voz do Amazon Pinpoint](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies)
+ [Chaves de condição do serviço de SMS e voz do Amazon Pinpoint](#amazonpinpointsmsandvoiceservice-policy-keys)

## Ações definidas pelo Serviço de SMS e voz do Amazon Pinpoint
<a name="amazonpinpointsmsandvoiceservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | Criar um novo conjunto de configurações. Depois de criar o conjunto de configurações, você pode adicionar um ou mais destinos de eventos a ele. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | Criar um novo destino de eventos em um conjunto de configurações. | Write |  |  |   iam:PassRole   | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html)  | Exclui um conjunto de configurações existente. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | Exclui um destino de eventos em um conjunto de configurações. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | Obter informações sobre um destino de eventos, incluindo os tipos de eventos que ele informa, o nome de recurso da Amazon (ARN) do destino e o nome do destino de eventos. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | Retornar uma lista de conjuntos de configurações. Essa operação retorna apenas os conjuntos de configurações que estão associados à sua conta na Região da AWS atual. | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html)  | Criar uma nova mensagem de voz e enviá-la para o número de telefone de um destinatário. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | Atualizar um destino de eventos em um conjunto de configurações. Um destino de eventos é um local para publicação de informações sobre as suas chamadas de voz. Por exemplo, você pode registrar um evento em um CloudWatch destino da Amazon quando uma chamada falha. | Gravar |  |  |   iam:PassRole   | 

## Tipos de recursos definidos pelo serviço de SMS e voz do Amazon Pinpoint
<a name="amazonpinpointsmsandvoiceservice-resources-for-iam-policies"></a>

O Serviço de SMS e voz do Amazon Pinpoint não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Serviço de SMS e voz do Amazon Pinpoint, especifique `"Resource": "*"` na política.

## Chaves de condição do serviço de SMS e voz do Amazon Pinpoint
<a name="amazonpinpointsmsandvoiceservice-policy-keys"></a>

O Pinpoint SMS Voice não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Polly
<a name="list_amazonpolly"></a>

O Amazon Polly (prefixo do serviço: `polly`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/polly/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/polly/latest/dg/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/polly/latest/dg/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Polly](#amazonpolly-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Polly](#amazonpolly-resources-for-iam-policies)
+ [Chaves de condição do Amazon Polly](#amazonpolly-policy-keys)

## Ações definidas pelo Amazon Polly
<a name="amazonpolly-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonpolly-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html)  | Concede permissão para excluir o léxico de pronúncia especificado armazenado em um Região da AWS | Gravar |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html](https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html)  | Concede permissão para descrever a lista de vozes disponíveis para uso ao solicitar síntese de fala | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html)  | Concede permissão para recuperar o conteúdo do léxico de pronúncia especificado armazenado em um Região da AWS | Ler |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html)  | Concede permissão para obter informações sobre tarefa específica de síntese de fala | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html)  | Concede permissão para listar os léxicos de pronúncia armazenados em um Região da AWS | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html)  | Concede permissão para listar tarefas de síntese de fala solicitadas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html)  | Concede permissão para armazenar um léxico de pronúncia em um Região da AWS | Gravar |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html)  | Concede permissão para realizar a síntese com streaming bidirecional | Ler |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html)  | Concede permissão para sintetizar entradas longas para o local fornecido do S3 | Gravar |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |   s3:PutObject   | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html](https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html)  | Concede permissão para sintetizar fala | Ler |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 

## Tipos de recursos definidos pelo Amazon Polly
<a name="amazonpolly-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonpolly-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html](https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html)  |  arn:\$1\$1Partition\$1:polly:\$1\$1Region\$1:\$1\$1Account\$1:lexicon/\$1\$1LexiconName\$1  |  | 

## Chaves de condição do Amazon Polly
<a name="amazonpolly-policy-keys"></a>

O Polly não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Lista de AWS Preços
<a name="list_awspricelist"></a>

AWS A Lista de preços (prefixo do serviço:`pricing`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/using-pelong.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Price_List_Service.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).

**Topics**
+ [Ações definidas pela Lista de AWS Preços](#awspricelist-actions-as-permissions)
+ [Tipos de recursos definidos pela Lista de AWS Preços](#awspricelist-resources-for-iam-policies)
+ [Chaves de condição para a lista de AWS preços](#awspricelist-policy-keys)

## Ações definidas pela Lista de AWS Preços
<a name="awspricelist-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspricelist-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html)  | Concede permissão para recuperar detalhes do serviço para todos os serviços (paginados, se o serviceCode não estiver definido) ou os detalhes de um serviço específico (se o serviceCode for fornecido) | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html)  | Concede permissão para recuperar todos os possíveis valores (paginados) para um certo atributo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html)  | Concede permissão para recuperar o URL do arquivo da lista de preços para os parâmetros determinados | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html)  | Concede permissão para recuperar todos os produtos correspondentes com os critérios de pesquisa definidos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html)  | Concede permissão para listar todas as listas (paginadas) de preços aplicáveis para os parâmetros determinados | Ler |  |  |  | 

## Tipos de recursos definidos pela Lista de AWS Preços
<a name="awspricelist-resources-for-iam-policies"></a>

AWS A lista de preços não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Price List, especifique `"Resource": "*"` na sua política.

## Chaves de condição para a lista de AWS preços
<a name="awspricelist-policy-keys"></a>

O Price List não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS PricingPlanManager Serviço
<a name="list_awspricingplanmanagerservice"></a>

AWS PricingPlanManager O serviço (prefixo do serviço:`pricingplanmanager`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/pricingplanmanager/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pricingplanmanager/userguide/security-pricing-plan.html.).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/pricingplanmanager/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS PricingPlanManager Serviço](#awspricingplanmanagerservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS PricingPlanManager serviço](#awspricingplanmanagerservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS PricingPlanManager serviço](#awspricingplanmanagerservice-policy-keys)

## Ações definidas pelo AWS PricingPlanManager Serviço
<a name="awspricingplanmanagerservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspricingplanmanagerservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para associar recursos a uma assinatura | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para cancelar uma assinatura | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para cancelar uma alteração pendente em uma assinatura | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para criar uma assinatura | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para desassociar recursos de uma assinatura | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para obter os detalhes de uma assinatura | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para listar assinaturas em sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Concede permissão para atualizar uma assinatura | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS PricingPlanManager serviço
<a name="awspricingplanmanagerservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awspricingplanmanagerservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html](https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html)  |  arn:\$1\$1Partition\$1:pricingplanmanager::\$1\$1Account\$1:subscription/\$1\$1SubscriptionId\$1  |  | 

## Chaves de condição para o AWS PricingPlanManager serviço
<a name="awspricingplanmanagerservice-policy-keys"></a>

PricingPlanManager não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Private CA Connector for Active Directory
<a name="list_awsprivatecaconnectorforactivedirectory"></a>

AWS O conector CA privado para Active Directory (prefixo do serviço:`pca-connector-ad`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-ad.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Private CA Connector para Active Directory](#awsprivatecaconnectorforactivedirectory-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Private CA Connector for Active Directory](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies)
+ [Chaves de condição para o conector CA AWS privado para Active Directory](#awsprivatecaconnectorforactivedirectory-policy-keys)

## Ações definidas pelo AWS Private CA Connector para Active Directory
<a name="awsprivatecaconnectorforactivedirectory-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html)

## Tipos de recursos definidos pelo AWS Private CA Connector for Active Directory
<a name="awsprivatecaconnectorforactivedirectory-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsprivatecaconnectorforactivedirectory-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:directory-registration/\$1\$1DirectoryId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/template/\$1\$1TemplateId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o conector CA AWS privado para Active Directory
<a name="awsprivatecaconnectorforactivedirectory-policy-keys"></a>

AWS O conector CA privado para Active Directory define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Private CA Connector for SCEP
<a name="list_awsprivatecaconnectorforscep"></a>

AWS O conector CA privado para SCEP (prefixo de serviço:`pca-connector-scep`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html).

**Topics**
+ [Ações definidas pelo AWS Private CA Connector para SCEP](#awsprivatecaconnectorforscep-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Private CA Connector for SCEP](#awsprivatecaconnectorforscep-resources-for-iam-policies)
+ [Chaves de condição para conector CA AWS privado para SCEP](#awsprivatecaconnectorforscep-policy-keys)

## Ações definidas pelo AWS Private CA Connector para SCEP
<a name="awsprivatecaconnectorforscep-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsprivatecaconnectorforscep-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsprivatecaconnectorforscep.html)

## Tipos de recursos definidos pelo AWS Private CA Connector for SCEP
<a name="awsprivatecaconnectorforscep-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsprivatecaconnectorforscep-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/challenge/\$1\$1ChallengeId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para conector CA AWS privado para SCEP
<a name="awsprivatecaconnectorforscep-policy-keys"></a>

AWS O conector CA privado para SCEP define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Autoridade de Certificação AWS Privada
<a name="list_awsprivatecertificateauthority"></a>

AWS A Autoridade de Certificação Privada (prefixo do serviço:`acm-pca`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/privateca/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela Autoridade de Certificação AWS Privada](#awsprivatecertificateauthority-actions-as-permissions)
+ [Tipos de recursos definidos pela Autoridade de Certificação AWS Privada](#awsprivatecertificateauthority-resources-for-iam-policies)
+ [Chaves de condição para Autoridade AWS de Certificação Privada](#awsprivatecertificateauthority-policy-keys)

## Ações definidas pela Autoridade de Certificação AWS Privada
<a name="awsprivatecertificateauthority-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsprivatecertificateauthority-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsprivatecertificateauthority.html)

## Tipos de recursos definidos pela Autoridade de Certificação AWS Privada
<a name="awsprivatecertificateauthority-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsprivatecertificateauthority-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html](https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html)  |  arn:\$1\$1Partition\$1:acm-pca:\$1\$1Region\$1:\$1\$1Account\$1:certificate-authority/\$1\$1CertificateAuthorityId\$1  |   [#awsprivatecertificateauthority-aws_ResourceTag___TagKey_](#awsprivatecertificateauthority-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Autoridade AWS de Certificação Privada
<a name="awsprivatecertificateauthority-policy-keys"></a>

AWS A Autoridade de Certificação Privada define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties](https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties)  | Filtra o acesso pelo ARN do modelo de certificado usado na solicitação de emissão de certificado | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS PrivateLink
<a name="list_awsprivatelink"></a>

AWS PrivateLink (prefixo do serviço:`vpce`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-iam.html).

**Topics**
+ [Ações definidas por AWS PrivateLink](#awsprivatelink-actions-as-permissions)
+ [Tipos de recursos definidos por AWS PrivateLink](#awsprivatelink-resources-for-iam-policies)
+ [Chaves de condição para AWS PrivateLink](#awsprivatelink-policy-keys)

## Ações definidas por AWS PrivateLink
<a name="awsprivatelink-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsprivatelink-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsprivatelink.html)

## Tipos de recursos definidos por AWS PrivateLink
<a name="awsprivatelink-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsprivatelink-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |  | 

## Chaves de condição para AWS PrivateLink
<a name="awsprivatelink-policy-keys"></a>

Os endpoints da VPC não têm chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das instruções de políticas. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Proton
<a name="list_awsproton"></a>

AWS O Proton (prefixo do serviço:`proton`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/proton/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/proton/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/proton/latest/adminguide/ag-controlling-access.html).

**Topics**
+ [Ações definidas pelo AWS Proton](#awsproton-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Proton](#awsproton-resources-for-iam-policies)
+ [Chaves de condição para AWS Proton](#awsproton-policy-keys)

## Ações definidas pelo AWS Proton
<a name="awsproton-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsproton-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsproton.html)

## Tipos de recursos definidos pelo AWS Proton
<a name="awsproton-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsproton-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/service-instance/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-account-connection/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1Provider\$1:\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Proton
<a name="awsproton-policy-keys"></a>

AWS O Proton define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso por um modelo de ambiente especificado relacionado a um recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso por um modelo de serviço especificado relacionado a um recurso | String | 

# Ações, recursos e chaves de condição para o console AWS de pedidos de compra
<a name="list_awspurchaseordersconsole"></a>

AWS O Purchase Orders Console (prefixo do serviço:`purchase-orders`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions).

**Topics**
+ [Ações definidas pelo console AWS de pedidos de compra](#awspurchaseordersconsole-actions-as-permissions)
+ [Tipos de recursos definidos pelo console AWS de pedidos de compra](#awspurchaseordersconsole-resources-for-iam-policies)
+ [Chaves de condição para o console AWS de pedidos de compra](#awspurchaseordersconsole-policy-keys)

## Ações definidas pelo console AWS de pedidos de compra
<a name="awspurchaseordersconsole-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awspurchaseordersconsole-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awspurchaseordersconsole.html)

## Tipos de recursos definidos pelo console AWS de pedidos de compra
<a name="awspurchaseordersconsole-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awspurchaseordersconsole-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:purchase-orders::\$1\$1Account\$1:purchase-order/\$1\$1ResourceName\$1  |   [#awspurchaseordersconsole-aws_ResourceTag___TagKey_](#awspurchaseordersconsole-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o console AWS de pedidos de compra
<a name="awspurchaseordersconsole-policy-keys"></a>

AWS O console de pedidos de compra define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo conjunto de pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Q
<a name="list_amazonq"></a>

O Amazon Q (prefixo do serviço: `q`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Q](#amazonq-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Q](#amazonq-resources-for-iam-policies)
+ [Chaves de condição do Amazon Q](#amazonq-policy-keys)

## Ações definidas pelo Amazon Q
<a name="amazonq-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonq-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonq.html)

## Tipos de recursos definidos pelo Amazon Q
<a name="amazonq-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonq-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:plugin/\$1\$1Identifier\$1  |   [#amazonq-aws_ResourceTag___TagKey_](#amazonq-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Q
<a name="amazonq-policy-keys"></a>

O Amazon Q define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelas etiquetas associadas ao recurso do Amazon Q | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso por ID de grupo do Centro de Identidade do IAM | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelo ID de usuário do IAM Identity Center | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Q Business
<a name="list_amazonqbusiness"></a>

O Amazon Q Business (prefixo do serviço: `qbusiness`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonq/latest/api-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](${UserGuideDocPage}security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Q Business](#amazonqbusiness-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Q Business](#amazonqbusiness-resources-for-iam-policies)
+ [Chaves de condição do Amazon Q Business](#amazonqbusiness-policy-keys)

## Ações definidas pelo Amazon Q Business
<a name="amazonqbusiness-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonqbusiness-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonqbusiness.html)

## Tipos de recursos definidos pelo Amazon Q Business
<a name="amazonqbusiness-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonqbusiness-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/retriever/\$1\$1RetrieverId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/plugin/\$1\$1PluginId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/web-experience/\$1\$1WebExperienceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/subscription/\$1\$1SubscriptionId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/data-accessor/\$1\$1DataAccessorId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/chat-response-configuration/\$1\$1ChatResponseConfigurationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Q Business
<a name="amazonqbusiness-policy-keys"></a>

O Amazon Q Business define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | Filtra o acesso por ID de grupo do Centro de Identidade do IAM | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | Filtra o acesso pelo ID de usuário do IAM Identity Center | ArrayOfString | 

# Ações, recursos e chaves de condição para aplicações do Q do Amazon Q Business
<a name="list_amazonqbusinessqapps"></a>

As aplicações do Q do Amazon Q Business (prefixo do serviço: `qapps`) fornecem os recursos, ações e chaves de contexto de condição a seguir específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonq/latest/api-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html).

**Topics**
+ [Ações definidas pelas aplicações do Q do Amazon Q Business](#amazonqbusinessqapps-actions-as-permissions)
+ [Tipos de recursos definidos por aplicações do Q do Amazon Q Business](#amazonqbusinessqapps-resources-for-iam-policies)
+ [Chaves de condição de aplicações do Q do Amazon Q Business](#amazonqbusinessqapps-policy-keys)

## Ações definidas pelas aplicações do Q do Amazon Q Business
<a name="amazonqbusinessqapps-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonqbusinessqapps-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonqbusinessqapps.html)

## Tipos de recursos definidos por aplicações do Q do Amazon Q Business
<a name="amazonqbusinessqapps-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonqbusinessqapps-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1/session/\$1\$1SessionId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 

## Chaves de condição de aplicações do Q do Amazon Q Business
<a name="amazonqbusinessqapps-policy-keys"></a>

As aplicações do Q do Amazon Q Business definem as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtra o acesso de acordo com a publicação da aplicação do Q | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtra o acesso de acordo com o compartilhamento da aplicação do Q | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtra o acesso se o solicitante for proprietário da aplicação do Q | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtra o acesso de acordo com o fato de o solicitante ser moderador da sessão da aplicação do Q | String | 

# Ações, recursos e chaves de condição do Amazon Q Developer
<a name="list_amazonqdeveloper"></a>

O Amazon Q Developer (prefixo do serviço: `qdeveloper`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Q Developer](#amazonqdeveloper-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Q Developer](#amazonqdeveloper-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Q Developer](#amazonqdeveloper-policy-keys)

## Ações definidas pelo Amazon Q Developer
<a name="amazonqdeveloper-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonqdeveloper-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonqdeveloper.html)

## Tipos de recursos definidos pelo Amazon Q Developer
<a name="amazonqdeveloper-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonqdeveloper-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:codeTransformation/\$1\$1Identifier\$1  |   [#amazonqdeveloper-aws_ResourceTag___TagKey_](#amazonqdeveloper-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Q Developer
<a name="amazonqdeveloper-policy-keys"></a>

O Amazon Q Developer define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelas etiquetas associadas ao recurso do Amazon Q Developer | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Q in Connect
<a name="list_amazonqinconnect"></a>

O Amazon Q in Connect (prefixo do serviço: `wisdom`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/connect/latest/adminguide/what-is-amazon-connect.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Q in Connect](#amazonqinconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Q in Connect](#amazonqinconnect-resources-for-iam-policies)
+ [Chaves de condição do Amazon Q in Connect](#amazonqinconnect-policy-keys)

## Ações definidas pelo Amazon Q in Connect
<a name="amazonqinconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonqinconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonqinconnect.html)

## Tipos de recursos definidos pelo Amazon Q in Connect
<a name="amazonqinconnect-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonqinconnect-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-prompt/\$1\$1AssistantId\$1/\$1\$1AIPromptId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-guardrail/\$1\$1AssistantId\$1/\$1\$1AIGuardrailId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:assistant/\$1\$1AssistantId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssistantId\$1/\$1\$1AssistantAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content-association/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1/\$1\$1ContentAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:message-template/\$1\$1KnowledgeBaseId\$1/\$1\$1MessageTemplateId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   [#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn](#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1AssistantId\$1/\$1\$1SessionId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:quick-response/\$1\$1KnowledgeBaseId\$1/\$1\$1QuickResponseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Q in Connect
<a name="amazonqinconnect-policy-keys"></a>

O Amazon Q in Connect define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | Filtra o acesso pelos ARNs do perfil de roteamento de conexão associados ao recurso | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | Filtra o acesso pelos qualificadores que são transmitidos na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | Filtra o acesso pelo ARN do perfil do roteamento de conexão que é passado na solicitação | ARN | 

# Ações, recursos e chaves de condição do Amazon QLDB
<a name="list_amazonqldb"></a>

O Amazon QLDB (prefixo do serviço: `qldb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissões do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/qldb/latest/developerguide/index.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/qldb/latest/developerguide/api-reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/qldb/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon QLDB](#amazonqldb-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon QLDB](#amazonqldb-resources-for-iam-policies)
+ [Chaves de condição do Amazon QLDB](#amazonqldb-policy-keys)

## Ações definidas pelo Amazon QLDB
<a name="amazonqldb-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonqldb-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonqldb.html)

## Tipos de recursos definidos pelo Amazon QLDB
<a name="amazonqldb-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonqldb-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html](https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html](https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1LedgerName\$1/\$1\$1StreamId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/table/\$1\$1TableId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/information\$1schema/user\$1tables  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon QLDB
<a name="amazonqldb-policy-keys"></a>

O Amazon QLDB define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge)  | Filtra o acesso pelo valor de purga especificado em uma instrução DROP (Retirar) do PartiQL | String | 

# Ações, recursos e chaves de condição para a Amazon QuickSight
<a name="list_amazonquicksight"></a>

A Amazon QuickSight (prefixo do serviço:`quicksight`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/quicksight/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/quicksight/latest/user/identity.html).

**Topics**
+ [Ações definidas pela Amazon QuickSight](#amazonquicksight-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon QuickSight](#amazonquicksight-resources-for-iam-policies)
+ [Chaves de condição para a Amazon QuickSight](#amazonquicksight-policy-keys)

## Ações definidas pela Amazon QuickSight
<a name="amazonquicksight-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonquicksight-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonquicksight.html)

## Tipos de recursos definidos pela Amazon QuickSight
<a name="amazonquicksight-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonquicksight-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:account/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:analysis/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:vpcConnection/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/ingestion/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/refresh-schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:theme/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html)  |  arn:\$1\$1Partition\$1:quicksight::\$1\$1Account\$1:assignment/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:folder/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html](https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:email-customization-template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1/snapshot-job/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:brand/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:custompermissions/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:action-connector/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:extension-access/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1AutomationId\$1/job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para a Amazon QuickSight
<a name="amazonquicksight-policy-keys"></a>

A Amazon QuickSight define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por chaves da etiqueta | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html](https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html)  | Filtra o acesso com base nos domínios incorporados permitidos | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | Filtra o acesso pelas opções de gerenciamento de usuários | String | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | Filtra o acesso pela edição do QuickSight | String | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtra o acesso por ARN QuickSight do grupo | ARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtra o acesso por usuário IAM ou função ARN | ARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/key-management.html](https://docs.aws.amazon.com/quicksight/latest/user/key-management.html)  | Filtra o acesso por chave KMS ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtra o acesso por nome da sessão | String | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtra o acesso por nome de usuário | String | 

# Ações, recursos e chaves de condição do Amazon RDS
<a name="list_amazonrds"></a>

O Amazon RDS (prefixo do serviço: `rds`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo Amazon RDS](#amazonrds-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon RDS](#amazonrds-resources-for-iam-policies)
+ [Chaves de condição do Amazon RDS](#amazonrds-policy-keys)

## Ações definidas pelo Amazon RDS
<a name="amazonrds-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonrds-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonrds.html)

## Tipos de recursos definidos pelo Amazon RDS
<a name="amazonrds-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonrds-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-tag___TagKey_](#amazonrds-rds_cluster-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:shard-group:\$1\$1DbShardGroupResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-auto-backup:\$1\$1DbClusterAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:auto-backup:\$1\$1DbInstanceAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-endpoint:\$1\$1DbClusterEndpoint\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-pg:\$1\$1ClusterParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-pg-tag___TagKey_](#amazonrds-rds_cluster-pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot:\$1\$1ClusterSnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-snapshot-tag___TagKey_](#amazonrds-rds_cluster-snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db:\$1\$1DbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_DatabaseClass](#amazonrds-rds_DatabaseClass)   [#amazonrds-rds_DatabaseEngine](#amazonrds-rds_DatabaseEngine)   [#amazonrds-rds_DatabaseName](#amazonrds-rds_DatabaseName)   [#amazonrds-rds_MultiAz](#amazonrds-rds_MultiAz)   [#amazonrds-rds_Piops](#amazonrds-rds_Piops)   [#amazonrds-rds_StorageEncrypted](#amazonrds-rds_StorageEncrypted)   [#amazonrds-rds_StorageSize](#amazonrds-rds_StorageSize)   [#amazonrds-rds_Vpc](#amazonrds-rds_Vpc)   [#amazonrds-rds_db-tag___TagKey_](#amazonrds-rds_db-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1\$1SubscriptionName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_es-tag___TagKey_](#amazonrds-rds_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html)  |  arn:\$1\$1Partition\$1:rds::\$1\$1Account\$1:global-cluster:\$1\$1GlobalCluster\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:og:\$1\$1OptionGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_og-tag___TagKey_](#amazonrds-rds_og-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:pg:\$1\$1ParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_pg-tag___TagKey_](#amazonrds-rds_pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy:\$1\$1DbProxyId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy-endpoint:\$1\$1DbProxyEndpointId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:ri:\$1\$1ReservedDbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_ri-tag___TagKey_](#amazonrds-rds_ri-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:secgrp:\$1\$1SecurityGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_secgrp-tag___TagKey_](#amazonrds-rds_secgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_snapshot-tag___TagKey_](#amazonrds-rds_snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1\$1SubnetGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_subgrp-tag___TagKey_](#amazonrds-rds_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:target-group:\$1\$1TargetGroupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cev:\$1\$1Engine\$1/\$1\$1EngineVersion\$1/\$1\$1CustomDbEngineVersionId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:deployment:\$1\$1BlueGreenDeploymentIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot-tenant-database:\$1\$1SnapshotName\$1:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:tenant-database:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon RDS
<a name="amazonrds-policy-keys"></a>

O Amazon RDS define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo conjunto de pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelo conjunto de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo tipo de destino de backup. Um de: região, outposts | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo valor que especifica se a DBSnapshot ação Copiar requer a cópia do grupo de opções do banco de dados | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo tipo de classe da instância de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo mecanismo do banco de dados Para valores possíveis, consulte o parâmetro do mecanismo em Create DBInstance API. | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo nome definido pelo usuário do banco de dados na instância de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo tipo de endpoint Um dos seguintes: READER, WRITER, CUSTOM | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo valor que especifica se o RDS gerencia a senha do usuário mestre no AWS Secrets Manager para a instância de banco de dados ou cluster | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo valor que especifica se a instância de banco de dados é executada em várias zonas de disponibilidade. Para indicar que a instância de banco de dados está usando Multi-AZ, especifique true (verdadeiro). | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra pelo valor que contém o número de IOPS provisionadas (PIOPS) compatível com a instância. Para indicar uma instância de banco de dados sem PIOPS habilitadas, especifique 0 | Numérico | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo valor que especifica se a instância de banco de dados ou o banco de dados ShardGroup estão acessíveis publicamente | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo valor que especifica se o armazenamento de instâncias de banco de dados deve ser criptografado. Para aplicar a criptografia do armazenamento, especifique true (verdadeiro). | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo tamanho do volume de armazenamento (em GB) | Numérico | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso para rds: AddTagsToResource com base no fato de as tags serem especificadas explicitamente nas tags ou nos parâmetros da TagSpecification solicitação. É avaliado como verdadeiro quando as tags são fornecidas nesses parâmetros. É avaliado como falso quando as tags são herdadas implicitamente dos recursos de origem | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo nome do banco de dados do inquilino em CreateTenantDatabase e pelo novo nome do banco de dados do inquilino em ModifyTenantDatabase | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo valor que especifica se a instância de banco de dados é executada em uma Amazon Virtual Private Cloud (Amazon VPC). Para indicar que a instância de banco de dados é executada em uma Amazon VPC, especifique true (verdadeiro). | Bool | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um grupo de parâmetros do cluster de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um snapshot do cluster de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um cluster de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a uma instância de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a uma assinatura de evento | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um grupo de opções de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um grupo de parâmetros de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pelo conjunto de chaves da etiqueta e valores que podem ser usados para marcar um recurso | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a uma instância de banco de dados reservada | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um grupo de segurança de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um snapshot de banco de dados | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtra o acesso pela etiqueta anexada a um grupo de sub-redes de banco de dados | String | 

# Ações, recursos e chaves de condição da API Data do Amazon RDS
<a name="list_amazonrdsdataapi"></a>

A API Data do Amazon RDS (prefixo do serviço: `rds-data`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/rdsdataservice/latest/APIReference/Welcome.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAM.html).

**Topics**
+ [Ações definidas pela API Data do Amazon RDS](#amazonrdsdataapi-actions-as-permissions)
+ [Tipos de recursos definidos pela API Data do Amazon RDS](#amazonrdsdataapi-resources-for-iam-policies)
+ [Chaves de condição da API Data do Amazon RDS](#amazonrdsdataapi-policy-keys)

## Ações definidas pela API Data do Amazon RDS
<a name="amazonrdsdataapi-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonrdsdataapi-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonrdsdataapi.html)

## Tipos de recursos definidos pela API Data do Amazon RDS
<a name="amazonrdsdataapi-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonrdsdataapi-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrdsdataapi-aws_ResourceTag___TagKey_](#amazonrdsdataapi-aws_ResourceTag___TagKey_)   [#amazonrdsdataapi-aws_TagKeys](#amazonrdsdataapi-aws_TagKeys)   | 

## Chaves de condição da API Data do Amazon RDS
<a name="amazonrdsdataapi-policy-keys"></a>

A API de dados do Amazon RDS define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta associadas ao recurso | ArrayOfString | 

# Ações, recursos e chaves de condição para autenticação do IAM do Amazon RDS
<a name="list_amazonrdsiamauthentication"></a>

A autenticação do IAM do Amazon RDS (prefixo do serviço: `rds-db`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAM.html).

**Topics**
+ [Ações definidas pela autenticação do IAM do Amazon RDS](#amazonrdsiamauthentication-actions-as-permissions)
+ [Tipos de recursos definidos pela autenticação do IAM do Amazon RDS](#amazonrdsiamauthentication-resources-for-iam-policies)
+ [Chaves de condição para a autenticação do IAM do Amazon RDS](#amazonrdsiamauthentication-policy-keys)

## Ações definidas pela autenticação do IAM do Amazon RDS
<a name="amazonrdsiamauthentication-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonrdsiamauthentication-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html)  | Permite que a função ou usuário do IAM se conecte ao banco de dados do RDS | Permissions management |   [#amazonrdsiamauthentication-db-user](#amazonrdsiamauthentication-db-user)   |  |  | 

## Tipos de recursos definidos pela autenticação do IAM do Amazon RDS
<a name="amazonrdsiamauthentication-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonrdsiamauthentication-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html)  |  arn:\$1\$1Partition\$1:rds-db:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1DbiResourceId\$1/\$1\$1DbUserName\$1  |  | 

## Chaves de condição para a autenticação do IAM do Amazon RDS
<a name="amazonrdsiamauthentication-policy-keys"></a>

A autenticação do IAM do Amazon RDS não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das instruções da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a AWS Lixeira
<a name="list_awsrecyclebin"></a>

AWS A Lixeira (prefixo do serviço:`rbin`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/recyclebin/latest/APIReference/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rule-perms).

**Topics**
+ [Ações definidas pela AWS Lixeira](#awsrecyclebin-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS Lixeira](#awsrecyclebin-resources-for-iam-policies)
+ [Chaves de condição para a AWS lixeira](#awsrecyclebin-policy-keys)

## Ações definidas pela AWS Lixeira
<a name="awsrecyclebin-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsrecyclebin-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsrecyclebin.html)

## Tipos de recursos definidos pela AWS Lixeira
<a name="awsrecyclebin-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsrecyclebin-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts)  |  arn:\$1\$1Partition\$1:rbin:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourceName\$1  |   [#awsrecyclebin-aws_ResourceTag___TagKey_](#awsrecyclebin-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a AWS lixeira
<a name="awsrecyclebin-policy-keys"></a>

AWS A Lixeira define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | Filtra o acesso com base no tipo de recurso da regra existente | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | Filtra o acesso com base no tipo de recurso em uma solicitação | String | 

# Ações, recursos e chaves de condição do Amazon Redshift
<a name="list_amazonredshift"></a>

O Amazon Redshift (prefixo do serviço: `redshift`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/redshift/latest/mgmt/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/redshift/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Redshift](#amazonredshift-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Redshift](#amazonredshift-resources-for-iam-policies)
+ [Chaves de condição do Amazon Redshift](#amazonredshift-policy-keys)

## Ações definidas pelo Amazon Redshift
<a name="amazonredshift-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonredshift-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonredshift.html)

## Tipos de recursos definidos pelo Amazon Redshift
<a name="amazonredshift-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonredshift-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html](https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:datashare:\$1\$1ProducerClusterNamespace\$1/\$1\$1DataShareName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbgroup:\$1\$1ClusterName\$1/\$1\$1DbGroup\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html](https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbname:\$1\$1ClusterName\$1/\$1\$1DbName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html](https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1ClusterName\$1/\$1\$1DbUser\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:eventsubscription:\$1\$1EventSubscriptionName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmclientcertificate:\$1\$1HSMClientCertificateId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmconfiguration:\$1\$1HSMConfigurationId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/concepts.html](https://docs.aws.amazon.com/redshift/latest/dg/concepts.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:namespace:\$1\$1ClusterNamespace\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1ParameterGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ec2SecurityGroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/cidrip/\$1\$1IpRange\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ece2SecuritygroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1ClusterName\$1/\$1\$1SnapshotName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotcopygrant:\$1\$1SnapshotCopyGrantName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotschedule:\$1\$1ScheduleIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1SubnetGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:usagelimit:\$1\$1UsageLimitId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:redshiftidcapplication:\$1\$1RedshiftIdcApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:qev2idcapplication:\$1\$1Qev2IdcApplicationId\$1  |  | 

## Chaves de condição do Amazon Redshift
<a name="amazonredshift-policy-keys"></a>

O Amazon Redshift define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso por ações com base no conjunto de valores permitidos para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso por ações com base na etiqueta-valor associada ao recurso | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso por ações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo parâmetro de entrada allowWrites | Bool | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo ARN do consumidor do compartilhamento de dados | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo consumidor do compartilhamento de dados | Segmento | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo nome do banco de dados | Segmento | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo nome de usuário do banco de dados | Segmento | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo número de segundos até que um conjunto de credenciais temporário expire | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo ARN de um recurso de integração ETL zero de entrada | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo ARN de uma fonte de integração ETL zero | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo ARN de um destino de integração ETL zero | ARN | 

# Ações, recursos e chaves de condição da API Data do Amazon Redshift
<a name="list_amazonredshiftdataapi"></a>

A API Data do Amazon Redshift (prefixo do serviço: `redshift-data`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/redshift-data/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Ações definidas pela DATA API do Amazon Redshift](#amazonredshiftdataapi-actions-as-permissions)
+ [Tipos de recursos definidos pela Data API do Amazon Redshift](#amazonredshiftdataapi-resources-for-iam-policies)
+ [Chaves de condição da API Data do Amazon Redshift](#amazonredshiftdataapi-policy-keys)

## Ações definidas pela DATA API do Amazon Redshift
<a name="amazonredshiftdataapi-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonredshiftdataapi-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonredshiftdataapi.html)

## Tipos de recursos definidos pela Data API do Amazon Redshift
<a name="amazonredshiftdataapi-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonredshiftdataapi-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupId\$1  |  | 

## Chaves de condição da API Data do Amazon Redshift
<a name="amazonredshiftdataapi-policy-keys"></a>

A API Data do Amazon Redshift define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso por ARN de catálogo do Glue | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo userId do IAM do proprietário da sessão | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtra o acesso pelo proprietário da instrução iam userid | String | 

# Ações, recursos e chaves de condição para o Amazon Redshift Serverless
<a name="list_amazonredshiftserverless"></a>

O Amazon Redshift Serverless (prefixo do serviço: `redshift-serverless`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/redshift-serverless/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Redshift Serverless](#amazonredshiftserverless-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Redshift Serverless](#amazonredshiftserverless-resources-for-iam-policies)
+ [Chaves de condição do Amazon Redshift Serverless](#amazonredshiftserverless-policy-keys)

## Ações definidas pelo Amazon Redshift Serverless
<a name="amazonredshiftserverless-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonredshiftserverless-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonredshiftserverless.html)

## Tipos de recursos definidos pelo Amazon Redshift Serverless
<a name="amazonredshiftserverless-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonredshiftserverless-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:recoverypoint/\$1\$1RecoveryPointId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managedvpcendpoint/\$1\$1EndpointAccessId\$1  |  | 

## Chaves de condição do Amazon Redshift Serverless
<a name="amazonredshiftserverless-policy-keys"></a>

O Amazon Redshift Serverless define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador de acesso do endpoint | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador do grupo de trabalho gerenciado | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador do namespace | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador de ponto de recuperação | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador do snapshot | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador de solicitação de restauração da tabela | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtra o acesso pelo identificador do grupo de trabalho | String | 

# Ações, recursos e chaves de condição do Amazon Rekognition
<a name="list_amazonrekognition"></a>

O Amazon Rekognition (prefixo do serviço: `rekognition`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/rekognition/latest/APIReference/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Rekognition](#amazonrekognition-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Rekognition](#amazonrekognition-resources-for-iam-policies)
+ [Chaves de condição do Amazon Rekognition](#amazonrekognition-policy-keys)

## Ações definidas pelo Amazon Rekognition
<a name="amazonrekognition-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonrekognition-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonrekognition.html)

## Tipos de recursos definidos pelo Amazon Rekognition
<a name="amazonrekognition-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonrekognition-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/collections.html](https://docs.aws.amazon.com/rekognition/latest/dg/collections.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html](https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:streamprocessor/\$1\$1StreamprocessorId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/version/\$1\$1VersionName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/dataset/\$1\$1DatasetType\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Rekognition
<a name="amazonrekognition-policy-keys"></a>

O Amazon Rekognition define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS RePost Private
<a name="list_awsrepostprivate"></a>

AWS O RePost Private (prefixo do serviço:`repostspace`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/repostprivate/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/repostprivate/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/repostprivate/latest/caguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS RePost Private](#awsrepostprivate-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS RePost Private](#awsrepostprivate-resources-for-iam-policies)
+ [Chaves de condição para AWS RePost Private](#awsrepostprivate-policy-keys)

## Ações definidas pelo AWS RePost Private
<a name="awsrepostprivate-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsrepostprivate-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsrepostprivate.html)

## Tipos de recursos definidos pelo AWS RePost Private
<a name="awsrepostprivate-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsrepostprivate-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/repostprivate/latest/userguide/](https://docs.aws.amazon.com/repostprivate/latest/userguide/)  |  arn:\$1\$1Partition\$1:repostspace:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1ResourceId\$1  |   [#awsrepostprivate-aws_ResourceTag___TagKey_](#awsrepostprivate-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS RePost Private
<a name="awsrepostprivate-policy-keys"></a>

AWS O RePost Private define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Resilience Hub
<a name="list_awsresiliencehub"></a>

AWS O Resilience Hub (prefixo do serviço:`resiliencehub`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/resilience-hub/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/resilience-hub/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Resilience Hub](#awsresiliencehub-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Resilience Hub](#awsresiliencehub-resources-for-iam-policies)
+ [Chaves de condição para o AWS Resilience Hub](#awsresiliencehub-policy-keys)

## Ações definidas pelo AWS Resilience Hub
<a name="awsresiliencehub-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsresiliencehub-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsresiliencehub.html)

## Tipos de recursos definidos pelo AWS Resilience Hub
<a name="awsresiliencehub-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsresiliencehub-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:resiliency-policy/\$1\$1ResiliencyPolicyId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app-assessment/\$1\$1AppAssessmentId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:recommendation-template/\$1\$1RecommendationTemplateId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Resilience Hub
<a name="awsresiliencehub-policy-keys"></a>

AWS O Resilience Hub define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Resource Access Manager (RAM)
<a name="list_awsresourceaccessmanagerram"></a>

AWS O Resource Access Manager (RAM) (prefixo do serviço:`ram`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ram/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ram/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS Resource Access Manager (RAM)](#awsresourceaccessmanagerram-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Resource Access Manager (RAM)](#awsresourceaccessmanagerram-resources-for-iam-policies)
+ [Chaves de condição para AWS Resource Access Manager (RAM)](#awsresourceaccessmanagerram-policy-keys)

## Ações definidas pelo AWS Resource Access Manager (RAM)
<a name="awsresourceaccessmanagerram-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsresourceaccessmanagerram-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsresourceaccessmanagerram.html)

## Tipos de recursos definidos pelo AWS Resource Access Manager (RAM)
<a name="awsresourceaccessmanagerram-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsresourceaccessmanagerram-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals](#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals)   [#awsresourceaccessmanagerram-ram_ResourceShareName](#awsresourceaccessmanagerram-ram_ResourceShareName)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share-invitation/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_ShareOwnerAccountId](#awsresourceaccessmanagerram-ram_ShareOwnerAccountId)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram::\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 

## Chaves de condição para AWS Resource Access Manager (RAM)
<a name="awsresourceaccessmanagerram-policy-keys"></a>

AWS O Resource Access Manager (RAM) define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas tags que são transmitidas na solicitação ao criar ou marcar um compartilhamento de recurso. Se os usuários não passarem essas etiquetas específicas ou não especificarem nenhuma etiqueta, haverá falha na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de tag que são passadas ao criar ou marcar um compartilhamento de recurso | ArrayOfString | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso por compartilhamentos de recursos que permitem ou negam o compartilhamento com entidades principais externas. Por exemplo, especifique true se a ação só puder ser executada em compartilhamentos de recursos que permitem o compartilhamento com entidades principais externas. Diretores externos são AWS contas que estão fora de sua organização AWS  | Bool | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso pelo ARN de permissão especificado | ARN | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso por permissões do tipo de recurso especificado | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso por formato do principal especificado | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso pelo valor especificado para 'allowExternalPrincipals'. Diretores externos são AWS contas que estão fora de sua organização AWS  | Bool | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso pelo tipo de recurso especificado | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso pelo ARN especificado | ARN | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso por um compartilhamento de recurso com o nome especificado | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso por RetainSharingOnAccountLeaveOrganization valor dentro do ResourceShareConfiguration que está definido no compartilhamento de recursos | Bool | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtra o acesso por compartilhamentos de recursos pertencentes a uma conta específica. Por exemplo, você pode usar essa chave de condição para especificar quais convites de compartilhamento de recursos podem ser aceitos ou rejeitados com base no ID da conta do proprietário do compartilhamento do recurso | String | 

# Ações, recursos e chaves de condição para o AWS Resource Explorer
<a name="list_awsresourceexplorer"></a>

AWS O Resource Explorer (prefixo do serviço:`resource-explorer-2`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/resource-explorer/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/resource-explorer/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam.html).

**Topics**
+ [Ações definidas pelo AWS Resource Explorer](#awsresourceexplorer-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Resource Explorer](#awsresourceexplorer-resources-for-iam-policies)
+ [Chaves de condição para o AWS Resource Explorer](#awsresourceexplorer-policy-keys)

## Ações definidas pelo AWS Resource Explorer
<a name="awsresourceexplorer-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsresourceexplorer-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsresourceexplorer.html)

## Tipos de recursos definidos pelo AWS Resource Explorer
<a name="awsresourceexplorer-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsresourceexplorer-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:view/\$1\$1ViewName\$1/\$1\$1ViewUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html](https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:managed-view/\$1\$1ManagedViewName\$1/\$1\$1ManagedViewUuid\$1  |  | 

## Chaves de condição para o AWS Resource Explorer
<a name="awsresourceexplorer-policy-keys"></a>

AWS O Resource Explorer define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas chaves de etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html)  | Filtra o acesso pela operação real que está sendo invocada, valores disponíveis: Pesquisar, ListResources | String | 

# Ações, recursos e chaves de condição da API de marcação de resource groups da Amazon
<a name="list_amazonresourcegrouptaggingapi"></a>

A API de marcação por etiquetas de resource groups da Amazon (prefixo do serviço: `tag`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html).

**Topics**
+ [Ações definidas pela API de marcação por etiquetas de resource groups da Amazon](#amazonresourcegrouptaggingapi-actions-as-permissions)
+ [Tipos de recursos definidos pela API de marcação de resource groups da Amazon](#amazonresourcegrouptaggingapi-resources-for-iam-policies)
+ [Chaves de condição da API de marcação de resource groups da Amazon](#amazonresourcegrouptaggingapi-policy-keys)

## Ações definidas pela API de marcação por etiquetas de resource groups da Amazon
<a name="amazonresourcegrouptaggingapi-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonresourcegrouptaggingapi-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html)  | Concede permissão para descrever o status da StartReportCreation operação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html)  | Concede permissão para recuperar um resumo de quantos recursos não estão em conformidade com as políticas da etiqueta em vigor | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html)  | Concede permissão para retornar recursos marcados ou marcados anteriormente na conta especificada Região da AWS para a conta de chamada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html)  | Concede permissão para devolver as chaves de tag atualmente em uso na conta especificada Região da AWS para a chamada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html)  | Concede permissão para retornar valores de tag para a chave especificada que são usados na conta especificada Região da AWS para a chamada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html)  | Concede permissão para listar as tags necessárias para os tipos de recursos compatíveis na conta de chamada | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html)  | Concede permissão para iniciar a geração de um relatório listando todos os recursos marcados em contas em toda a organização e indicando se cada recurso está em conformidade com a política de etiquetas em vigor | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html)  | Concede permissão para aplicar uma ou mais etiquetas ao recurso especificado | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html)  | Concede permissão para remover as etiquetas especificadas dos recursos especificados | Tags |  |  |  | 

## Tipos de recursos definidos pela API de marcação de resource groups da Amazon
<a name="amazonresourcegrouptaggingapi-resources-for-iam-policies"></a>

A API de marcação por etiquetas de resource groups da Amazon não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso à API de marcação por etiquetas de resource groups da Amazon, especifique `"Resource": "*"` na política.

## Chaves de condição da API de marcação de resource groups da Amazon
<a name="amazonresourcegrouptaggingapi-policy-keys"></a>

A Marcação por etiquetas de resource groups não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Resource Groups
<a name="list_awsresourcegroups"></a>

AWS Os Resource Groups (prefixo do serviço:`resource-groups`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ARG/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ARG/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ARG/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas por AWS Resource Groups](#awsresourcegroups-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Resource Groups](#awsresourcegroups-resources-for-iam-policies)
+ [Chaves de condição para AWS Resource Groups](#awsresourcegroups-policy-keys)

## Ações definidas por AWS Resource Groups
<a name="awsresourcegroups-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsresourcegroups-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsresourcegroups.html)

## Tipos de recursos definidos por AWS Resource Groups
<a name="awsresourcegroups-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsresourcegroups-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html](https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/tag-sync-task/\$1\$1TaskId\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Resource Groups
<a name="awsresourcegroups-policy-keys"></a>

AWS Resource Groups define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon RHEL Knowledgebase Portal
<a name="list_amazonrhelknowledgebaseportal"></a>

O Amazon RHEL Knowledgebase Portal (prefixo do serviço: `rhelkb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon RHEL Knowledgebase Portal](#amazonrhelknowledgebaseportal-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon RHEL Knowledgebase Portal](#amazonrhelknowledgebaseportal-resources-for-iam-policies)
+ [Chaves de condição para o Amazon RHEL Knowledgebase Portal](#amazonrhelknowledgebaseportal-policy-keys)

## Ações definidas pelo Amazon RHEL Knowledgebase Portal
<a name="amazonrhelknowledgebaseportal-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonrhelknowledgebaseportal-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)  | Concede permissão para acessar o Amazon RHEL Knowledgebase Portal | Ler |  |  |  | 

## Tipos de recursos definidos pelo Amazon RHEL Knowledgebase Portal
<a name="amazonrhelknowledgebaseportal-resources-for-iam-policies"></a>

O Amazon RHEL Knowledgebase Portal não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para conceder acesso ao Amazon RHEL Knowledgebase Portal, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o Amazon RHEL Knowledgebase Portal
<a name="amazonrhelknowledgebaseportal-policy-keys"></a>

O RHEL KB não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS RoboMaker
<a name="list_awsrobomaker"></a>

AWS RoboMaker (prefixo do serviço:`robomaker`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/robomaker/how-it-works.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/robomaker/latest/dg/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/robomaker/latest/dg/what-is-robomaker.html).

**Topics**
+ [Ações definidas por AWS RoboMaker](#awsrobomaker-actions-as-permissions)
+ [Tipos de recursos definidos por AWS RoboMaker](#awsrobomaker-resources-for-iam-policies)
+ [Chaves de condição para AWS RoboMaker](#awsrobomaker-policy-keys)

## Ações definidas por AWS RoboMaker
<a name="awsrobomaker-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsrobomaker-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsrobomaker.html)

## Tipos de recursos definidos por AWS RoboMaker
<a name="awsrobomaker-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsrobomaker-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job/\$1\$1SimulationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job-batch/\$1\$1SimulationJobBatchId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html](https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-job/\$1\$1DeploymentJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html](https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot/\$1\$1RobotName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-fleet/\$1\$1FleetName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-generation-job/\$1\$1WorldGenerationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-export-job/\$1\$1WorldExportJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-template/\$1\$1WorldTemplateJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world/\$1\$1WorldId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS RoboMaker
<a name="awsrobomaker-policy-keys"></a>

AWS RoboMaker define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Route 53
<a name="list_amazonroute53"></a>

O Amazon Route 53 (prefixo do serviço: `route53`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Route 53](#amazonroute53-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Route 53](#amazonroute53-resources-for-iam-policies)
+ [Chaves de condição do Amazon Route 53](#amazonroute53-policy-keys)

## Ações definidas pelo Amazon Route 53
<a name="amazonroute53-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonroute53.html)

## Tipos de recursos definidos pelo Amazon Route 53
<a name="amazonroute53-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonroute53-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [API_CidrCollection.html](API_CidrCollection.html)  |  arn:\$1\$1Partition\$1:route53:::cidrcollection/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html)  |  arn:\$1\$1Partition\$1:route53:::change/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set)  |  arn:\$1\$1Partition\$1:route53:::delegationset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check)  |  arn:\$1\$1Partition\$1:route53:::healthcheck/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone)  |  arn:\$1\$1Partition\$1:route53:::hostedzone/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicyinstance/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html)  |  arn:\$1\$1Partition\$1:route53:::queryloggingconfig/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |  | 

## Chaves de condição do Amazon Route 53
<a name="amazonroute53-policy-keys"></a>

O Amazon Route 53 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtra o acesso pelas ações de alteração, CREATE, UPSERT ou DELETE, em uma solicitação ChangeResourceRecordSets  | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtra o acesso pelos nomes de registros DNS normalizados em uma solicitação ChangeResourceRecordSets  | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtra o acesso pelos tipos de registro DNS em uma solicitação ChangeResourceRecordSets  | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtra o acesso por VPCs solicitação | String | 

# Ações, recursos e chaves de condição para domínios do Amazon Route 53
<a name="list_amazonroute53domains"></a>

Os domínios do Amazon Route 53 (prefixo de serviço: `route53domains`) fornecem os recursos específicos de serviço, ações e chaves de contexto de condição a seguir para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Ações definidas por domínios do Amazon Route 53](#amazonroute53domains-actions-as-permissions)
+ [Tipos de recursos definidos por domínios do Amazon Route 53](#amazonroute53domains-resources-for-iam-policies)
+ [Chaves de condição para domínios do Amazon Route 53](#amazonroute53domains-policy-keys)

## Ações definidas por domínios do Amazon Route 53
<a name="amazonroute53domains-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53domains-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html)  | Concede permissão para aceitar a transferência de um domínio de outro Conta da AWS para o atual Conta da AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html)  | Concede permissão para associar um novo signatário da delegação a um domínio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html)  | Concede permissão para cancelar a transferência de um domínio do atual Conta da AWS para outro Conta da AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html)  | Concede permissão para verificar a disponibilidade de um nome de domínio | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html)  | Concede permissão para verificar se um nome de domínio pode ser transferido para o Amazon Route 53 | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html)  | Concede permissão para excluir domínios | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html)  | Concede permissão para excluir as etiquetas especificadas de um domínio | Marcação |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | Concede permissão para configurar o Amazon Route 53 para renovar automaticamente o domínio especificado antes que o registro do domínio expire | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html)  | Concede permissão para remover o bloqueio de transferência no domínio (especificamente o clientTransferProhibited status) para permitir transferências de domínio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html)  | Concede permissão para desassociar um signatário existente da delegação de um domínio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | Concede permissão para configurar o Amazon Route 53 para renovar automaticamente o domínio especificado antes que o registro do domínio expire | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html)  | Concede permissão para definir o bloqueio de transferência no domínio (especificamente o clientTransferProhibited status) para evitar transferências de domínio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html)  | Concede permissão para obter informações sobre se o contato do registrante respondeu em operações que necessitam de confirmação de que o endereço de e-mail do contato do registrante é válido, como o registro de um novo domínio | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html)  | Concede permissão para obter informações detalhadas sobre um domínio | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html)  | Concede permissão para obter uma lista de nomes de domínio sugeridos considerando uma string, que pode ser um nome de domínio ou simplesmente uma palavra ou frase (sem espaços) | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html)  | Concede permissão para obter o status atual de uma operação que não está concluída | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html)  | Concede permissão para listar todos os nomes de domínio registrados no Amazon Route 53 atualmente Conta da AWS | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html)  | Concede permissão para listar a operação IDs de operações que ainda não foram concluídas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html)  | Concede permissão para listar os preços das operações para TLDs | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html)  | Concede permissão para listar todas as etiquetas associadas ao domínio especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html)  | Concede permissão para alterar a etiqueta IPS do domínio .uk para iniciar um processo de transferência do Route 53 para outro registrador | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html)  | Concede permissão para registrar domínios | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html)  | Concede permissão para rejeitar a transferência de um domínio de outro Conta da AWS para o atual Conta da AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html)  | Concede permissão para renovar domínios para o número especificado de anos | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html)  | Concede permissão para reenviar o e-mail de confirmação ao endereço de e-mail atual do contato do registrante em operações que necessitam de confirmação de que o endereço de e-mail do contato do registrante é válido, como registrar um novo domínio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html)  | Concede permissão para reenviar a autorização de operação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html)  | Concede permissão para obter o AuthCode para o domínio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html)  | Concede permissão para transferir um domínio de outro registrador para o Amazon Route 53 | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html)  | Concede permissão para transferir um domínio do atual Conta da AWS para outro Conta da AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html)  | Concede permissão para atualizar as informações de contato do domínio | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html)  | Concede permissão para atualizar a configuração de privacidade de contato do domínio | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html)  | Concede permissão para substituir o conjunto atual de servidores de nome de um domínio pelo conjunto de servidores de nome especificado | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html)  | Concede permissão para adicionar ou atualizar etiquetas de um domínio especificado | Tags |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html)  | Concede permissão para obter todos os registros de cobrança relacionados ao domínio atuais Conta da AWS por um período especificado | Ler |  |  |  | 

## Tipos de recursos definidos por domínios do Amazon Route 53
<a name="amazonroute53domains-resources-for-iam-policies"></a>

Os domínios do Amazon Route 53 não oferecem suporte à especificação do ARN de um recurso no elemento `Resource` de uma declaração de política do IAM. Para permitir o acesso a domínios do Amazon Route 53, especifique `"Resource": "*"` em sua política.

## Chaves de condição para domínios do Amazon Route 53
<a name="amazonroute53domains-policy-keys"></a>

Os domínios do Route 53 não têm chaves de contexto específicas de serviço que possam ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Route 53 Profiles
<a name="list_amazonroute53profiles"></a>

O Amazon Route 53 Profiles (prefixo do serviço: `route53profiles`) fornece os recursos, ações e chaves de contexto de condição a seguir específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html).

**Topics**
+ [Ações definidas pelo Amazon Route 53 Profiles](#amazonroute53profiles-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Route 53 Profiles](#amazonroute53profiles-resources-for-iam-policies)
+ [Chaves de condição do Amazon Route 53 Profiles](#amazonroute53profiles-policy-keys)

## Ações definidas pelo Amazon Route 53 Profiles
<a name="amazonroute53profiles-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53profiles-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonroute53profiles.html)

## Tipos de recursos definidos pelo Amazon Route 53 Profiles
<a name="amazonroute53profiles-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonroute53profiles-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile-association/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Route 53 Profiles
<a name="amazonroute53profiles-policy-keys"></a>

O Amazon Route 53 Profiles define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de pares chave-valor da etiqueta anexados ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtra o acesso por faixa de prioridade de um grupo de regras de firewall | Numérico | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtra o acesso por domínios da Zona Hospedada | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtra o acesso por domínios do Resolver Rule | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtra o acesso por recurso específico ARNs | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtra o acesso por determinado VPCs | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtra o acesso por tipo de recurso específico. As opções possíveis incluem HostedZone '', FirewallRuleGroup '', ResolverQueryLoggingConfig '', ResolverRule 'e' VpcEndpoint ' | String | 

# Ações, recursos e chaves de condição do Amazon Route 53 Recovery Cluster
<a name="list_amazonroute53recoverycluster"></a>

O Amazon Route 53 Recovery Cluster (prefixo do serviço: `route53-recovery-cluster`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/routing-control/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Route 53 Recovery Cluster](#amazonroute53recoverycluster-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Route 53 Recovery Cluster](#amazonroute53recoverycluster-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Route 53 Recovery Cluster](#amazonroute53recoverycluster-policy-keys)

## Ações definidas pelo Amazon Route 53 Recovery Cluster
<a name="amazonroute53recoverycluster-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53recoverycluster-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonroute53recoverycluster.html)

## Tipos de recursos definidos pelo Amazon Route 53 Recovery Cluster
<a name="amazonroute53recoverycluster-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonroute53recoverycluster-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 

## Chaves de condição para o Amazon Route 53 Recovery Cluster
<a name="amazonroute53recoverycluster-policy-keys"></a>

O Amazon Route 53 Recovery Cluster define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html)  | Substituir regras de segurança para permitir atualizações de estado de controle de roteamento | Bool | 

# Ações, recursos e chaves de condição do Amazon Route 53 Recovery Controls
<a name="list_amazonroute53recoverycontrols"></a>

O Amazon Route 53 Recovery Controls (prefixo do serviço: `route53-recovery-control-config`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/recovery-cluster/latest/api/resources.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Route 53 Recovery Controls](#amazonroute53recoverycontrols-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Route 53 Recovery Controls](#amazonroute53recoverycontrols-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Route 53 Recovery Controls](#amazonroute53recoverycontrols-policy-keys)

## Ações definidas pelo Amazon Route 53 Recovery Controls
<a name="amazonroute53recoverycontrols-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53recoverycontrols-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)

## Tipos de recursos definidos pelo Amazon Route 53 Recovery Controls
<a name="amazonroute53recoverycontrols-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonroute53recoverycontrols-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/safetyrule/\$1\$1SafetyRuleId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Route 53 Recovery Controls
<a name="amazonroute53recoverycontrols-policy-keys"></a>

O Amazon Route 53 Recovery Controls define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Route 53 Recovery Readiness
<a name="list_amazonroute53recoveryreadiness"></a>

O Amazon Route 53 Recovery Readiness (prefixo do serviço: `route53-recovery-readiness`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/recovery-readiness/latest/api/resources.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Route 53 Recovery Readiness](#amazonroute53recoveryreadiness-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Route 53 Recovery Readiness](#amazonroute53recoveryreadiness-resources-for-iam-policies)
+ [Chaves de condição do Amazon Route 53 Recovery Readiness](#amazonroute53recoveryreadiness-policy-keys)

## Ações definidas pelo Amazon Route 53 Recovery Readiness
<a name="amazonroute53recoveryreadiness-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53recoveryreadiness-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Tipos de recursos definidos pelo Amazon Route 53 Recovery Readiness
<a name="amazonroute53recoveryreadiness-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonroute53recoveryreadiness-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:readiness-check/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:resource-set/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:cell/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:recovery-group/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Route 53 Recovery Readiness
<a name="amazonroute53recoveryreadiness-policy-keys"></a>

O Amazon Route 53 Recovery Readiness define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Route 53 Resolver
<a name="list_amazonroute53resolver"></a>

O Amazon Route 53 Resolver (prefixo do serviço: `route53resolver`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Route 53 Resolver](#amazonroute53resolver-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Route 53 Resolver](#amazonroute53resolver-resources-for-iam-policies)
+ [Chaves de condição do Amazon Route 53 Resolver](#amazonroute53resolver-policy-keys)

## Ações definidas pelo Amazon Route 53 Resolver
<a name="amazonroute53resolver-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonroute53resolver-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonroute53resolver.html)

## Tipos de recursos definidos pelo Amazon Route 53 Resolver
<a name="amazonroute53resolver-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonroute53resolver-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-dnssec-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-query-log-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:autodefined-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-endpoint/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group-association/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-domain-list/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-config/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:outpost-resolver/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Route 53 Resolver
<a name="amazonroute53resolver-policy-keys"></a>

O Amazon Route 53 Resolver define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de pares chave-valor da etiqueta anexados ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Route53 Global Resolver
<a name="list_awsroute53globalresolver"></a>

AWS O Route53 Global Resolver (prefixo do serviço:`route53globalresolver`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html).

**Topics**
+ [Ações definidas pelo AWS Route53 Global Resolver](#awsroute53globalresolver-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Route53 Global Resolver](#awsroute53globalresolver-resources-for-iam-policies)
+ [Chaves de condição para o AWS Route53 Global Resolver](#awsroute53globalresolver-policy-keys)

## Ações definidas pelo AWS Route53 Global Resolver
<a name="awsroute53globalresolver-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsroute53globalresolver-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsroute53globalresolver.html)

## Tipos de recursos definidos pelo AWS Route53 Global Resolver
<a name="awsroute53globalresolver-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsroute53globalresolver-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-source/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-token/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:dns-view/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:firewall-domain-list/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:global-resolver/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Route53 Global Resolver
<a name="awsroute53globalresolver-policy-keys"></a>

AWS O Route53 Global Resolver define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS RTB Fabric
<a name="list_awsrtbfabric"></a>

AWS O RTB Fabric (prefixo do serviço:`rtbfabric`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/rtb-fabric/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS RTB Fabric](#awsrtbfabric-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS RTB Fabric](#awsrtbfabric-resources-for-iam-policies)
+ [Chaves de condição para AWS RTB Fabric](#awsrtbfabric-policy-keys)

## Ações definidas pelo AWS RTB Fabric
<a name="awsrtbfabric-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsrtbfabric-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsrtbfabric.html)

## Tipos de recursos definidos pelo AWS RTB Fabric
<a name="awsrtbfabric-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsrtbfabric-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_LinkLinkId](#awsrtbfabric-rtbfabric_LinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 

## Chaves de condição para AWS RTB Fabric
<a name="awsrtbfabric-policy-keys"></a>

AWS O RTB Fabric define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso por identificador de gateway com suporte aos formatos rtb-gw-\$1 | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso por identificador InboundExternalLink LinkID do recurso | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso pelo identificador LinkID do recurso Link | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso por identificador OutboundExternalLink LinkID do recurso | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso por identificador de gateway com suporte aos formatos rtb-gw-\$1 | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtra o acesso por identificador de gateway com suporte aos formatos rtb-gw-\$1 | String | 

# Ações, recursos e chaves de condição do Amazon S3
<a name="list_amazons3"></a>

O Amazon S3 (prefixo do serviço: `s3`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html).

**Topics**
+ [Ações definidas pelo Amazon S3](#amazons3-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon S3](#amazons3-resources-for-iam-policies)
+ [Chaves de condição do Amazon S3](#amazons3-policy-keys)

## Ações definidas pelo Amazon S3
<a name="amazons3-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3.html)

## Tipos de recursos definidos pelo Amazon S3
<a name="amazons3-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1/object/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens/\$1\$1ConfigId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens-group/\$1\$1Name\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3::\$1\$1Account\$1:accesspoint/\$1\$1AccessPointAlias\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3:us-west-2:\$1\$1Account\$1:async-request/mrap/\$1\$1Operation\$1/\$1\$1Token\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/location/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/grant/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 

## Chaves de condição do Amazon S3
<a name="amazons3-policy-keys"></a>

O Amazon S3 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  | Filtra o acesso pelo escopo da concessão da funcionalidade Concessão de Acesso | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  | Filtra o acesso por ARN da instância de concessão de acesso | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  | Filtra o acesso pelo escopo da localização da funcionalidade Concessão de Acesso | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pela origem de rede (Internet ou VPC) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies)  | Filtra o acesso por valor e chave da etiqueta de ponto de acesso existente | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html)  | Filtra o acesso pelas tags associadas ao bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pelo ID da AWS conta que possui o ponto de acesso | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pelo nome de recurso da Amazon (ARN) de um ponto de acesso | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtra o acesso por operação para atualização da prioridade de trabalho | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtra o acesso por intervalo de prioridade para cancelamento de trabalhos existentes | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtra o acesso por chave e valor da etiqueta de um objeto existente | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2)  | Filtra o acesso restringindo quais campos de metadados opcionais um usuário pode adicionar ao configurar os relatórios de inventário do S3 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtra o acesso por uma causa específica do trabalho suspenso (por exemplo, AWAITING\$1CONFIRMATION) para cancelamento de trabalhos suspensos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | Filtra o acesso conforme a operação cria ou não um objeto | Bool | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtra o acesso por operação para criação de trabalhos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtra o acesso por intervalo de prioridade para criação de novos trabalhos | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtra o acesso pelas chaves e valores da etiqueta a serem adicionados aos objetos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtra o acesso pelas chaves da etiqueta a serem adicionadas aos objetos | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account)  | Filtra o acesso pelo Conta da AWS ID do proprietário do recurso | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version)  | Filtra o acesso pela versão TLS usada pelo cliente | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso por método de autenticação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | Filtra o acesso por parâmetro delimitador | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)  | Filtra o acesso por uma região de destino de replicação específica para buckets de destino da ação AWS FIS aws:s3: bucket-pause-replication | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | Filtra o acesso pelo cabeçalho condicional “If-Match” da solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | Filtra o acesso pelo cabeçalho condicional “If-None-Match” da solicitação | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3)  | Filtra o acesso por solicitação feita por meio da ação AWS FIS aws:s3: bucket-pause-replication | Bool | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1)  | Filtra o acesso por uma região específica | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | Filtra o acesso pelo número máximo de chaves retornadas em uma ListBucket solicitação | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds)  | Filtra o acesso pelo status de obtenção legal do objeto | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes)  | Filtra o acesso por modo de retenção do objeto (COMPLIANCE ou GOVERNANCE, conformidade ou governança) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits)  | Filtra o acesso pelos dias restantes da retenção do objeto | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods)  | Filtra o acesso pela data de término de retenção do objeto | Data | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | Filtra o acesso pelo prefixo do nome da chave | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso pela idade em milissegundos da assinatura da solicitação | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso pela versão da AWS assinatura usada na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | Filtra o acesso por uma versão de objeto específica | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso por ACL padrão no cabeçalho da solicitação x-amz-acl | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html)  | Filtra o acesso por tipo de namespace de bucket de uso geral | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso por conteúdo não assinado em seu bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | Filtra acesso por objeto, prefixo ou bucket de fonte de cópia nas solicitações de objeto de cópia | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso pelo x-amz-grant-full cabeçalho -control (controle total) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso por cabeçalho x-amz-grant-read (acesso de leitura) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso pelo x-amz-grant-read cabeçalho -acp (permissões de leitura para a ACL) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso pelo cabeçalho x-amz-grant-write (acesso de gravação) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso pelo x-amz-grant-write cabeçalho -acp (permissões de gravação para a ACL) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | Filtra acesso pelo comportamento de metadados do objeto (COPY ou REPLACE, copiar ou substituir) quando objetos são copiados | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced)  | Filtra o acesso por propriedade de objetos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | Filtra o acesso pela criptografia do lado do servidor | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms)  | Filtra o acesso pela CMK gerenciada pelo cliente do AWS KMS para criptografia no lado do servidor | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)  | Filtra o acesso por algoritmo especificado pelo cliente para criptografia no lado do servidor | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | Filtra o acesso por classe de armazenamento | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api)  | Filtra o acesso por um local de redirecionamento de site específico para buckets configurados como sites estáticos | String | 

# Ações, recursos e chaves de condição do Amazon S3 Express
<a name="list_amazons3express"></a>

Amazon S3 Express (prefixo do serviço: `s3express`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon S3 Express](#amazons3express-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon S3 Express](#amazons3express-resources-for-iam-policies)
+ [Chaves de condição do Amazon S3 Express](#amazons3express-policy-keys)

## Ações definidas pelo Amazon S3 Express
<a name="amazons3express-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3express-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3express.html)

## Tipos de recursos definidos pelo Amazon S3 Express
<a name="amazons3express-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3express-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_BucketTag___TagKey_](#amazons3express-s3express_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_AccessPointTag___TagKey_](#amazons3express-s3express_AccessPointTag___TagKey_)   | 

## Chaves de condição do Amazon S3 Express
<a name="amazons3express-policy-keys"></a>

O Amazon S3 Express define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pela origem de rede (Internet ou VPC) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao ponto de acesso | String | 
|   [#example-all-access-restricted-to-localzone-group](#example-all-access-restricted-to-localzone-group)  | Filtra o acesso por grupo (s) de borda de rede da Zona AWS Local fornecidos nesta chave de condição | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pelo ID da AWS conta que possui o ponto de acesso | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pelo nome de recurso da Amazon (ARN) de um ponto de acesso | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name)  | Filtra o acesso por um ID de zona local ou de zona de disponibilidade específica | String | 
|   [#example-permissions](#example-permissions)  | Filtra o acesso pela permissão solicitada pela configuração do escopo do ponto de acesso, como GetObject, PutObject | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account)  | Filtra o acesso pelo Conta da AWS ID do proprietário do recurso | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode)  | Filtra o acesso pela permissão solicitada pela CreateSession API, como ReadOnly e ReadWrite | String | 
|   [#example-object-tls-version](#example-object-tls-version)  | Filtra o acesso pela versão TLS usada pelo cliente | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso por método de autenticação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso pela idade em milissegundos da assinatura da solicitação | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso pela versão de AWS assinatura usada na solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso por conteúdo não assinado em seu bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html)  | Filtra o acesso pela criptografia do lado do servidor | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms)  | Filtra o acesso pela chave AWS KMS gerenciada pelo cliente para criptografia do lado do servidor | ARN | 

# Ações, recursos e chaves de condição do Amazon S3 Glacier
<a name="list_amazons3glacier"></a>

Amazon S3 Glacier (prefixo do serviço: `glacier`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonglacier/latest/dev/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonglacier/latest/dev/amazon-glacier-api.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazonglacier/latest/dev/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon S3 Glacier](#amazons3glacier-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon S3 Glacier](#amazons3glacier-resources-for-iam-policies)
+ [Chaves de condição do Amazon S3 Glacier](#amazons3glacier-policy-keys)

## Ações definidas pelo Amazon S3 Glacier
<a name="amazons3glacier-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3glacier-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3glacier.html)

## Tipos de recursos definidos pelo Amazon S3 Glacier
<a name="amazons3glacier-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3glacier-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html](https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html)  |  arn:\$1\$1Partition\$1:glacier:\$1\$1Region\$1:\$1\$1Account\$1:vaults/\$1\$1VaultName\$1  |  | 

## Chaves de condição do Amazon S3 Glacier
<a name="amazons3glacier-policy-keys"></a>

O Amazon S3 Glacier define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso pelo tempo em que um arquivo foi armazenado no cofre, em dias | String | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por uma etiqueta definida pelo cliente | String | 

# Ações, recursos e chaves de condição do Amazon S3 Object Lambda
<a name="list_amazons3objectlambda"></a>

O Amazon S3 Object Lambda (prefixo de serviço: `s3-object-lambda`) fornece os recursos, ações e chaves de contexto de condição específicos do serviço a seguir para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonS3/latest/dev/olap-best-practices.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-overview.html).

**Topics**
+ [Ações definidas pelo Amazon S3 Object Lambda](#amazons3objectlambda-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon S3 Object Lambda](#amazons3objectlambda-resources-for-iam-policies)
+ [Chaves de condição para Amazon S3 Object Lambda](#amazons3objectlambda-policy-keys)

## Ações definidas pelo Amazon S3 Object Lambda
<a name="amazons3objectlambda-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3objectlambda-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3objectlambda.html)

## Tipos de recursos definidos pelo Amazon S3 Object Lambda
<a name="amazons3objectlambda-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3objectlambda-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 

## Chaves de condição para Amazon S3 Object Lambda
<a name="amazons3objectlambda-policy-keys"></a>

O Amazon S3 Object Lambda define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso pela versão TLS usada pelo cliente | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso por método de autenticação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso pela idade em milissegundos da assinatura da solicitação | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3)  | Filtra o acesso por uma versão de objeto específica | String | 

# Ações, recursos e chaves de condição do Amazon S3 on Outposts
<a name="list_amazons3onoutposts"></a>

O Amazon S3 on Outposts (prefixo do serviço: `s3-outposts`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonS3/latest/API/Type_API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html).

**Topics**
+ [Ações definidas pelo Amazon S3 on Outposts](#amazons3onoutposts-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon S3 on Outposts](#amazons3onoutposts-resources-for-iam-policies)
+ [Chaves de condição para o Amazon S3 on Outposts](#amazons3onoutposts-policy-keys)

## Ações definidas pelo Amazon S3 on Outposts
<a name="amazons3onoutposts-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3onoutposts-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3onoutposts.html)

## Tipos de recursos definidos pelo Amazon S3 on Outposts
<a name="amazons3onoutposts-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3onoutposts-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/endpoint/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1/object/\$1\$1ObjectName\$1  |  | 

## Chaves de condição para o Amazon S3 on Outposts
<a name="amazons3onoutposts-policy-keys"></a>

O Amazon S3 on Outposts define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pela origem de rede (Internet ou VPC) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtra o acesso pelo ID da AWS conta que possui o ponto de acesso | String | 
|   s3-outposts:DataAccessPointArn  | Filtra o acesso pelo nome de recurso da Amazon (ARN) de um ponto de acesso | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtra o acesso exigindo que uma etiqueta de objeto existente tenha uma chave e um valor da etiqueta específicos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtra o acesso restringindo as chaves da etiqueta e os valores permitidos em objetos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtra o acesso restringindo as chaves da etiqueta permitidas em objetos | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso restringindo solicitações de entrada a um método de autenticação específico | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | Filtra o acesso exigindo o parâmetro delimitador | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | Filtra o acesso limitando o número máximo de chaves retornadas em uma solicitação ListBucket  | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | Filtra o acesso pelo prefixo do nome da chave | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso identificando a duração da validade de uma assinatura, em milissegundos, em uma solicitação autenticada | Numérico | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso identificando a versão do AWS Signature compatível com solicitações autenticadas | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | Filtra o acesso por uma versão de objeto específica | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtra o acesso exigindo o x-amz-acl cabeçalho com uma ACL predefinida específica em uma solicitação | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtra o acesso ao não permitir conteúdo não assinado no bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | Filtra o acesso restringindo a origem da cópia a um bucket, prefixo ou objeto específico | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | Filtra o acesso permitindo a imposição do comportamento de metadados do objeto (COPY ou REPLACE) quando os objetos são copiados | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | Filtra o acesso exigindo criptografia do lado do servidor | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | Filtra o acesso por classe de armazenamento | String | 

# Ações, recursos e chaves de condição do Tabelas do Amazon S3
<a name="list_amazons3tables"></a>

O Tabelas do Amazon S3 (prefixo do serviço: `s3tables`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.html).

**Topics**
+ [Ações definidas pelo Tabelas do Amazon S3](#amazons3tables-actions-as-permissions)
+ [Tipos de recursos definidos pelo Tabelas do Amazon S3](#amazons3tables-resources-for-iam-policies)
+ [Chaves de condição do Tabelas do Amazon S3](#amazons3tables-policy-keys)

## Ações definidas pelo Tabelas do Amazon S3
<a name="amazons3tables-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3tables-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3tables.html)

## Tipos de recursos definidos pelo Tabelas do Amazon S3
<a name="amazons3tables-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3tables-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1/table/\$1\$1TableID\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   [#amazons3tables-s3tables_namespace](#amazons3tables-s3tables_namespace)   [#amazons3tables-s3tables_tableName](#amazons3tables-s3tables_tableName)   | 

## Chaves de condição do Tabelas do Amazon S3
<a name="amazons3tables-policy-keys"></a>

O Tabelas do Amazon S3 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtra o acesso pelo ARN da chave AWS KMS para a chave usada para criptografar uma tabela | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtra o acesso pelo algoritmo de criptografia do lado do servidor usado para criptografar uma tabela | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtra o acesso pela classe de armazenamento que pode ser definida em tabelas sob um balde de mesa | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtra o acesso pelas tags associadas ao bucket da tabela | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtra o acesso pelos namespaces criados no bucket de tabela | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtra o acesso pelos nomes das tabelas no bucket de tabela | String | 

# Ações, recursos e chaves de condição do Amazon S3 Vectors
<a name="list_amazons3vectors"></a>

O Amazon S3 Vectors (prefixo do serviço: `s3vectors`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html).

**Topics**
+ [Ações definidas pelo Amazon S3 Vectors](#amazons3vectors-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon S3 Vectors](#amazons3vectors-resources-for-iam-policies)
+ [Chaves de condição do Amazon S3 Vectors](#amazons3vectors-policy-keys)

## Ações definidas pelo Amazon S3 Vectors
<a name="amazons3vectors-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazons3vectors-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazons3vectors.html)

## Tipos de recursos definidos pelo Amazon S3 Vectors
<a name="amazons3vectors-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazons3vectors-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1/index/\$1\$1IndexName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 

## Chaves de condição do Amazon S3 Vectors
<a name="amazons3vectors-policy-keys"></a>

O Amazon S3 Vectors define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | Filtra o acesso pelas tags associadas ao bucket vetorial | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | Filtra o acesso pelo ARN da chave AWS KMS para a chave usada para criptografar um bucket vetorial | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | Filtra o acesso por tipo de criptografia do lado do servidor | String | 

# Ações, recursos e chaves de condição para a Amazon SageMaker
<a name="list_amazonsagemaker"></a>

A Amazon SageMaker (prefixo do serviço:`sagemaker`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon SageMaker](#amazonsagemaker-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon SageMaker](#amazonsagemaker-resources-for-iam-policies)
+ [Chaves de condição para Amazon SageMaker](#amazonsagemaker-policy-keys)

## Ações definidas pela Amazon SageMaker
<a name="amazonsagemaker-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsagemaker-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsagemaker.html)

## Tipos de recursos definidos pela Amazon SageMaker
<a name="amazonsagemaker-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsagemaker-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html](https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1/device/\$1\$1DeviceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-packaging-job/\$1\$1EdgePackagingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-deployment/\$1\$1EdgeDeploymentPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-loop/\$1\$1HumanLoopName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:flow-definition/\$1\$1FlowDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-task-ui/\$1\$1HumanTaskUiName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub/\$1\$1HubName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub-content/\$1\$1HubName\$1/\$1\$1HubContentType\$1/\$1\$1HubContentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-recommendations-job/\$1\$1InferenceRecommendationsJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-experiment/\$1\$1InferenceExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:labeling-job/\$1\$1LabelingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workteam/\$1\$1WorkteamName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workforce/\$1\$1WorkforceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:user-profile/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1DomainId\$1/\$1\$1SpaceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1/\$1\$1AppType\$1/\$1\$1AppName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app-image-config/\$1\$1AppImageConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:studio-lifecycle-config/\$1\$1StudioLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance/\$1\$1NotebookInstanceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html](https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance-lifecycle-config/\$1\$1NotebookInstanceLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:code-repository/\$1\$1CodeRepositoryName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image-version/\$1\$1ImageName\$1/\$1\$1Version\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html](https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:algorithm/\$1\$1AlgorithmName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html](https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-job/\$1\$1TrainingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:processing-job/\$1\$1ProcessingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html](https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hyper-parameter-tuning-job/\$1\$1HyperParameterTuningJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-plan/\$1\$1TrainingPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:reserved-capacity/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package/\$1\$1ModelPackageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_](#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package-group/\$1\$1ModelPackageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint-config/\$1\$1EndpointConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-component/\$1\$1InferenceComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:transform-job/\$1\$1TransformJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compilation-job/\$1\$1CompilationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:optimization-job/\$1\$1OptimizationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html](https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:automl-job/\$1\$1AutoMLJobJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1/alert/\$1\$1MonitoringScheduleAlertName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:data-quality-job-definition/\$1\$1DataQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-quality-job-definition/\$1\$1ModelQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-bias-job-definition/\$1\$1ModelBiasJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-explainability-job-definition/\$1\$1ModelExplainabilityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1ExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial/\$1\$1TrialName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial-component/\$1\$1TrialComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html](https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:feature-group/\$1\$1FeatureGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1/execution/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:artifact/\$1\$1HashOfArtifactSource\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:context/\$1\$1ContextName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1ActionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:lineage-group/\$1\$1LineageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1/export-job/\$1\$1ExportJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model/\$1\$1SharedModelId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model-event/\$1\$1EventId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:sagemaker-catalog/\$1\$1ResourceCatalogName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-app/\$1\$1MLflowAppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compute-quota/\$1\$1ComputeQuotaId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster-scheduler-config/\$1\$1ClusterSchedulerConfigId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html](https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:partner-app/\$1\$1AppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon SageMaker
<a name="amazonsagemaker-policy-keys"></a>

A Amazon SageMaker define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por uma chave que está presente na solicitação que o usuário faz ao SageMaker serviço | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todos os nomes de chave da etiqueta associados ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todos os tipos de acelerador associados ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo tipo de acesso à rede de aplicações associado ao recurso na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por um par de chave-valor de metadados atual associado ao recurso de pacote de modelos | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo valor atual do campo Stage no objeto de ciclo de vida do modelo associado ao recurso de pacote de modelos | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo valor atual do StageStatus campo no objeto do ciclo de vida do modelo associado ao recurso modelo-pacote | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por um par de chave-valor de metadados | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de propriedades de metadados associada ao recurso de pacote de modelos na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Usado para negar acesso direto ao SageMaker portão ModelReferences | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo acesso direto à Internet associado ao recurso na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Você pode usar o DomainID como uma variável de política para filtrar solicitações de domínios específicos. SageMaker  | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela chave do KMS de saída de compartilhamento do domínio associada ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela configuração de depuração remota na solicitação | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela DisableGlueTableCreation bandeira associada ao recurso do grupo de recursos na solicitação | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela EnableOnlineStore bandeira associada ao grupo de recursos na solicitação | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela presença de um recurso OfflineStoreConfig no grupo de recursos na solicitação. Esse filtro de acesso só é compatível com o operador condicional nulo | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela chave do KMS do armazenamento offline associada ao recurso do grupo de recursos na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo URI do S3 do armazenamento offline associado ao recurso do grupo de recursos na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela chave do KMS do armazenamento online associada ao recurso do grupo de recursos na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por um modo de acesso ao sistema de arquivos associado ao recurso na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por um caminho de diretório do sistema de arquivos associado ao recurso na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por um ID de sistema de arquivos associado ao recurso na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por um tipo de sistema de arquivos associado ao recurso na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por uma chave que está presente na solicitação que o usuário faz ao SageMaker serviço. Esta chave está defasada. Ele foi substituído pelo sagemaker: VolumeKmsKey | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todos os arns de imagem associados ao recurso na solicitação | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todos os arns de versão de imagem associados ao recurso na solicitação | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todos os tipos de instância associados ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela criptografia do tráfego entre contêineres associada ao recurso na solicitação | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo período de keep-alive de saída associado ao recurso na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo runtime máximo, em segundos, associado ao recurso na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por versão mínima do serviço de metadados da instância utilizada pelo recurso na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo status de aprovação do modelo com o pacote de modelos na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo arn do modelo associado ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo campo stage no objeto de ciclo de vida do modelo associado ao recurso de pacote de modelos na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo campo stageStatus no objeto de ciclo de vida do modelo associado ao recurso de pacote de modelos na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo isolamento de rede associado ao recurso na solicitação | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela chave do KMS de saída associada ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo OwnerUserProfile arn associado ao espaço na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso a uma versão específica IDs de um pipeline do Sagemaker | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo sinalizador de acesso remoto associado ao espaço na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela string de prefácio de um par de chave e valor de uma etiqueta associado a um recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por uma chave da etiqueta e par de valores | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo acesso de root associado ao recurso na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Limita os resultados da sua solicitação de pesquisa aos recursos que você pode acessar. \$1 \$1FilterKey\$1 é uma chave que a VisibilityConditions configuração apresenta na solicitação de pesquisa | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso limitando a simultaneidade máxima usada para inferência sem servidor na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso limitando o tamanho de memória usada para inferência sem servidor na solicitação | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo tipo de compartilhamento associado ao espaço na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de configuração do ciclo de vida ARNs associada ao recurso na solicitação | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelas ações da API às quais um usuário pode aplicar tags. Usa o nome da operação da API que cria um recurso marcável para filtrar o acesso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo modelo de destino associado ao endpoint de vários modelos na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Você pode usar o UserProfileName como variável de política para filtrar solicitações de perfis de usuário específicos em um SageMaker domínio. Essa chave de contexto não se aplica aos perfis de usuário em espaços compartilhados | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela chave do KMS de volume associada ao recurso na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todos os IDs de grupo de segurança da VPC associados ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pela lista de todas as sub-redes da VPC associadas ao recurso na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo ARN da equipe de trabalho associado à solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso pelo tipo de equipe de trabalho associado à solicitação. Isso pode ser public-crowd, private-crowd ou vendor-crowd | String | 

# Ações, recursos e chaves de condição para o assistente de ciência SageMaker de dados da Amazon
<a name="list_amazonsagemakerdatascienceassistant"></a>

O assistente de ciência de SageMaker dados da Amazon (prefixo do serviço:`sagemaker-data-science-assistant`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sagemaker-dsa/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html).

**Topics**
+ [Ações definidas pelo assistente de ciência SageMaker de dados da Amazon](#amazonsagemakerdatascienceassistant-actions-as-permissions)
+ [Tipos de recursos definidos pelo assistente de ciência SageMaker de dados da Amazon](#amazonsagemakerdatascienceassistant-resources-for-iam-policies)
+ [Chaves de condição para o assistente SageMaker de ciência de dados da Amazon](#amazonsagemakerdatascienceassistant-policy-keys)

## Ações definidas pelo assistente de ciência SageMaker de dados da Amazon
<a name="amazonsagemakerdatascienceassistant-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsagemakerdatascienceassistant-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-dsa/APIReference/](https://docs.aws.amazon.com/sagemaker-dsa/APIReference/) [somente permissão] | Concede permissão para iniciar uma conversa com o assistente SageMaker de ciência de dados | Gravar |  |  |  | 

## Tipos de recursos definidos pelo assistente de ciência SageMaker de dados da Amazon
<a name="amazonsagemakerdatascienceassistant-resources-for-iam-policies"></a>

O assistente SageMaker de ciência de dados da Amazon não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao assistente de ciência de SageMaker dados da Amazon, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o assistente SageMaker de ciência de dados da Amazon
<a name="amazonsagemakerdatascienceassistant-policy-keys"></a>

SageMakerDataScienceAssistant não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para as capacidades SageMaker geoespaciais da Amazon
<a name="list_amazonsagemakergeospatialcapabilities"></a>

Os recursos SageMaker geoespaciais da Amazon (prefixo do serviço:`sagemaker-geospatial`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Operations_Amazon_SageMaker_geospatial_capabilities.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelas capacidades SageMaker geoespaciais da Amazon](#amazonsagemakergeospatialcapabilities-actions-as-permissions)
+ [Tipos de recursos definidos pelas capacidades SageMaker geoespaciais da Amazon](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies)
+ [Chaves de condição para recursos SageMaker geoespaciais da Amazon](#amazonsagemakergeospatialcapabilities-policy-keys)

## Ações definidas pelas capacidades SageMaker geoespaciais da Amazon
<a name="amazonsagemakergeospatialcapabilities-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsagemakergeospatialcapabilities.html)

## Tipos de recursos definidos pelas capacidades SageMaker geoespaciais da Amazon
<a name="amazonsagemakergeospatialcapabilities-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsagemakergeospatialcapabilities-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:earth-observation-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:raster-data-collection/\$1\$1CollectionID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:vector-enrichment-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para recursos SageMaker geoespaciais da Amazon
<a name="amazonsagemakergeospatialcapabilities-policy-keys"></a>

Os recursos SageMaker geoespaciais da Amazon definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon SageMaker Unified Studio MCP
<a name="list_amazonsagemakerunifiedstudiomcp"></a>

O Amazon SageMaker Unified Studio MCP (prefixo do serviço:`sagemaker-unified-studio-mcp`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/).

**Topics**
+ [Ações definidas pelo Amazon SageMaker Unified Studio MCP](#amazonsagemakerunifiedstudiomcp-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon SageMaker Unified Studio MCP](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies)
+ [Chaves de condição para o Amazon SageMaker Unified Studio MCP](#amazonsagemakerunifiedstudiomcp-policy-keys)

## Ações definidas pelo Amazon SageMaker Unified Studio MCP
<a name="amazonsagemakerunifiedstudiomcp-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [somente permissão] | Concede permissão para chamar ferramentas privilegiadas no serviço MCP | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [somente permissão] | Concede permissão para chamar ferramentas somente de leitura no serviço MCP | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [somente permissão] | Concede permissão para usar o serviço MCP | Ler |  |  |  | 

## Tipos de recursos definidos pelo Amazon SageMaker Unified Studio MCP
<a name="amazonsagemakerunifiedstudiomcp-resources-for-iam-policies"></a>

O Amazon SageMaker Unified Studio MCP não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao Amazon SageMaker Unified Studio MCP, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o Amazon SageMaker Unified Studio MCP
<a name="amazonsagemakerunifiedstudiomcp-policy-keys"></a>

SageMaker O Unified Studio MCP não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Amazon SageMaker com MLflow
<a name="list_amazonsagemakerwithmlflow"></a>

A Amazon SageMaker com MLflow (prefixo do serviço:`sagemaker-mlflow`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pela Amazon SageMaker com MLflow](#amazonsagemakerwithmlflow-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon SageMaker com MLflow](#amazonsagemakerwithmlflow-resources-for-iam-policies)
+ [Chaves de condição para Amazon SageMaker com MLflow](#amazonsagemakerwithmlflow-policy-keys)

## Ações definidas pela Amazon SageMaker com MLflow
<a name="amazonsagemakerwithmlflow-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsagemakerwithmlflow-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para acessar a MLflow interface | Ler |  |  |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para criar um MLflow experimento | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para criar uma versão de modelo | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para criar um modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para criar uma execução em um experimento | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para marcar um MLflow experimento para exclusão | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir um modelo conectado MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir uma tag para um modelo conectado MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir uma versão de modelo | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir uma tag de versão de modelo | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir um modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir um alias de modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir uma tag de modelo registrada  | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para marcar uma execução para exclusão | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir uma tag em uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir uma tag de rastreamento no MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para excluir traços em MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para finalizar um rastreamento em MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir o status de um modelo conectado MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter um URI e baixar artefatos de modelo para uma versão específica do modelo | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter metadados para um experimento MLflow  | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter metadados de um MLflow experimento pelo nome | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter as versões mais recentes do modelo | Lista |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter um modelo conectado MLflow | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter uma lista de todos os valores da métrica especificada para determinada execução | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter uma versão do modelo por nome e versão do modelo | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter a versão do modelo por alias em MLflow | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter um modelo registrado | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter metadados, métricas, parâmetros e tags para uma execução | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para obter informações sobre um rastreamento em MLflow | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para listar artefatos de uma execução | Lista |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para listar artefatos de um modelo registrado no MLflow | Lista |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar em log um lote de métricas, parâmetros e tags para uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar em log entradas de uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar parâmetros para um modelo registrado no MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar em log uma métrica para uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar em log o modelo associado a uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar saídas, como modelos, para uma execução em MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para registrar em log um parâmetro rastreado durante uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para renomear um modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para restaurar um experimento marcado para exclusão | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para restaurar uma execução excluída | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para pesquisar MLflow experimentos | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para pesquisar modelos registrados no MLflow | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para pesquisar uma versão do modelo | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para pesquisar modelos registrados em MLflow | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para pesquisar execuções que satisfaçam expressões | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para pesquisar rastros em MLflow | Ler |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir uma tag em um experimento | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir tags para um modelo registrado no MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir uma tag para a versão do modelo  | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir um alias de modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir uma tag para um modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir uma tag em uma execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para definir uma tag de rastreamento em MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para iniciar um rastreamento em MLflow | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para fazer a transição de uma versão do modelo para um estágio específico | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para atualizar os metadados de um experimento MLflow  | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para atualizar a versão do modelo | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para atualizar um modelo registrado | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Concede permissão para atualizar metadados de execução | Gravar |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 

## Tipos de recursos definidos pela Amazon SageMaker com MLflow
<a name="amazonsagemakerwithmlflow-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsagemakerwithmlflow-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 

## Chaves de condição para Amazon SageMaker com MLflow
<a name="amazonsagemakerwithmlflow-policy-keys"></a>

A Amazon SageMaker com MLflow define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 

# Ações, recursos e chaves de condição para AWS Savings Plans
<a name="list_awssavingsplans"></a>

AWS O Savings Plans (prefixo do serviço:`savingsplans`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/savingsplans/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/savingsplans/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/savingsplans/latest/userguide/identity-access-management.html).

**Topics**
+ [Ações definidas pela AWS Savings Plans](#awssavingsplans-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Savings Plans](#awssavingsplans-resources-for-iam-policies)
+ [Chaves de condição para AWS Savings Plans](#awssavingsplans-policy-keys)

## Ações definidas pela AWS Savings Plans
<a name="awssavingsplans-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssavingsplans-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssavingsplans.html)

## Tipos de recursos definidos pelo AWS Savings Plans
<a name="awssavingsplans-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssavingsplans-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)  |  arn:\$1\$1Partition\$1:savingsplans::\$1\$1Account\$1:savingsplan/\$1\$1ResourceId\$1  |   [#awssavingsplans-aws_ResourceTag___TagKey_](#awssavingsplans-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Savings Plans
<a name="awssavingsplans-policy-keys"></a>

AWS O Savings Plans define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Secrets Manager
<a name="list_awssecretsmanager"></a>

AWS O Secrets Manager (prefixo do serviço:`secretsmanager`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/secretsmanager/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/secretsmanager/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access.html).

**Topics**
+ [Ações definidas pelo AWS Secrets Manager](#awssecretsmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Secrets Manager](#awssecretsmanager-resources-for-iam-policies)
+ [Chaves de condição para AWS Secrets Manager](#awssecretsmanager-policy-keys)

## Ações definidas pelo AWS Secrets Manager
<a name="awssecretsmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssecretsmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssecretsmanager.html)

## Tipos de recursos definidos pelo AWS Secrets Manager
<a name="awssecretsmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssecretsmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:secretsmanager:\$1\$1Region\$1:\$1\$1Account\$1:secret:\$1\$1SecretId\$1  |   [#awssecretsmanager-aws_RequestTag___TagKey_](#awssecretsmanager-aws_RequestTag___TagKey_)   [#awssecretsmanager-aws_ResourceTag___TagKey_](#awssecretsmanager-aws_ResourceTag___TagKey_)   [#awssecretsmanager-aws_TagKeys](#awssecretsmanager-aws_TagKeys)   [#awssecretsmanager-secretsmanager_ResourceTag_tag-key](#awssecretsmanager-secretsmanager_ResourceTag_tag-key)   [#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn](#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn)   [#awssecretsmanager-secretsmanager_resource_Type](#awssecretsmanager-secretsmanager_resource_Type)   | 

## Chaves de condição para AWS Secrets Manager
<a name="awssecretsmanager-policy-keys"></a>

AWS O Secrets Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por uma chave que está presente na solicitação feita pelo usuário para o serviço Secrets Manager | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de todos os nomes de chaves de etiquetas presentes na solicitação feita pelo usuário para o serviço Secrets Manager | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pela lista de Regiões nas quais replicar o segredo | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso de acordo com o fato de a política de recursos bloquear o Conta da AWS acesso amplo | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo texto da descrição na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo ARN da função de rotação secreta externa gerenciada na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pela necessidade do segredo ser excluído imediatamente sem uma janela de recuperação | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso por sobrescrever um segredo com o mesmo nome na Região de destino | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo ARN de chave da chave KMS na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo identificador da chave do KMS na solicitação. Obsoleto: use secretsmanager: KmsKeyArn | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso de acordo com a necessidade de as regras de alternância do segredo serem modificadas | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo nome amigável do segredo na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo número de dias que o Secrets Manager aguarda antes de excluir o segredo | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso por uma chave da etiqueta e par de valores | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pela necessidade do segredo ser girado imediatamente | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo ARN da função de alternância do Lambda na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo valor de SecretID na solicitação | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pela principal região onde o segredo é criado se o segredo for multirregional | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo tipo de segredo externo gerenciado na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo identificador exclusivo da versão do segredo na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pela lista de estágios de versão na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo ARN da função de alternância do Lambda associada ao segredo | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtra o acesso pelo tipo de segredo externo gerenciado associado ao segredo | String | 

# Ações, recursos e chaves de condição para o AWS Security Agent
<a name="list_awssecurityagent"></a>

AWS O Security Agent (prefixo do serviço:`securityagent`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/securityagent/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/securityagent/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/securityagent/latest/userguide/security.html).

**Topics**
+ [Ações definidas pelo AWS Security Agent](#awssecurityagent-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Security Agent](#awssecurityagent-resources-for-iam-policies)
+ [Chaves de condição para o AWS Security Agent](#awssecurityagent-policy-keys)

## Ações definidas pelo AWS Security Agent
<a name="awssecurityagent-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssecurityagent-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssecurityagent.html)

## Tipos de recursos definidos pelo AWS Security Agent
<a name="awssecurityagent-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssecurityagent-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:security-requirement-pack/\$1\$1SecurityRequirementPackId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:integration/\$1\$1IntegrationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:agent-space/\$1\$1AgentId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:target-domain/\$1\$1TargetDomainId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Security Agent
<a name="awssecurityagent-policy-keys"></a>

AWS O Security Agent define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Security Hub
<a name="list_awssecurityhub"></a>

AWS O Security Hub (prefixo do serviço:`securityhub`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/securityhub/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/securityhub/1.0/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html).

**Topics**
+ [Ações definidas pelo AWS Security Hub](#awssecurityhub-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Security Hub](#awssecurityhub-resources-for-iam-policies)
+ [Chaves de condição para o AWS Security Hub](#awssecurityhub-policy-keys)

## Ações definidas pelo AWS Security Hub
<a name="awssecurityhub-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssecurityhub-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssecurityhub.html)

## Tipos de recursos definidos pelo AWS Security Hub
<a name="awssecurityhub-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssecurityhub-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hub/default  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hubv2/\$1\$1HubV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1Company\$1/\$1\$1ProductId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:finding-aggregator/\$1\$1FindingAggregatorId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:aggregatorv2/\$1\$1AggregatorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rule/\$1\$1AutomationRuleId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rulev2/\$1\$1AutomationRuleV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:configuration-policy/\$1\$1ConfigurationPolicyId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:connectorv2/\$1\$1ConnectorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Security Hub
<a name="awssecurityhub-policy-keys"></a>

AWS O Security Hub define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath)  | Filtra o acesso pelos campos e valores especificados na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath)  | Filtra o acesso pelos campos e valores especificados na solicitação | String | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions)  | Filtra o acesso pelo AwsAccountId campo especificado na solicitação | String | 

# Ações, recursos e chaves de condição para Resposta a Incidentes AWS de Segurança
<a name="list_awssecurityincidentresponse"></a>

AWS O Security Incident Response (prefixo do serviço:`security-ir`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/security-ir/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/security-ir/latest/userguide/identity-and-access-management.html).

**Topics**
+ [Ações definidas pela Resposta a Incidentes de AWS Segurança](#awssecurityincidentresponse-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Security Incident Response](#awssecurityincidentresponse-resources-for-iam-policies)
+ [Chaves de condição para resposta a incidentes de AWS segurança](#awssecurityincidentresponse-policy-keys)

## Ações definidas pela Resposta a Incidentes de AWS Segurança
<a name="awssecurityincidentresponse-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssecurityincidentresponse-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssecurityincidentresponse.html)

## Tipos de recursos definidos pelo AWS Security Incident Response
<a name="awssecurityincidentresponse-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssecurityincidentresponse-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html](https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:case/\$1\$1CaseId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html](https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para resposta a incidentes de AWS segurança
<a name="awssecurityincidentresponse-policy-keys"></a>

AWS O Security Incident Response define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Security Lake
<a name="list_amazonsecuritylake"></a>

O Amazon Security Lake (prefixo de serviço: `securitylake`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/security-lake/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/security-lake/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Security Lake](#amazonsecuritylake-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Security Lake](#amazonsecuritylake-resources-for-iam-policies)
+ [Chaves de condição do Amazon Security Lake](#amazonsecuritylake-policy-keys)

## Ações definidas pelo Amazon Security Lake
<a name="amazonsecuritylake-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsecuritylake-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsecuritylake.html)

## Tipos de recursos definidos pelo Amazon Security Lake
<a name="amazonsecuritylake-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsecuritylake-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:data-lake/default  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:subscriber/\$1\$1SubscriberId\$1  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Security Lake
<a name="amazonsecuritylake-policy-keys"></a>

O Amazon Security Lake define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Security Token Service
<a name="list_awssecuritytokenservice"></a>

AWS O Security Token Service (prefixo do serviço:`sts`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/STS/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html).

**Topics**
+ [Ações definidas pelo AWS Security Token Service](#awssecuritytokenservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Security Token Service](#awssecuritytokenservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Security Token Service](#awssecuritytokenservice-policy-keys)

## Ações definidas pelo AWS Security Token Service
<a name="awssecuritytokenservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssecuritytokenservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssecuritytokenservice.html)

## Tipos de recursos definidos pelo AWS Security Token Service
<a name="awssecuritytokenservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssecuritytokenservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awssecuritytokenservice-aws_ResourceTag___TagKey_](#awssecuritytokenservice-aws_ResourceTag___TagKey_)   [#awssecuritytokenservice-iam_ResourceTag___TagKey_](#awssecuritytokenservice-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:root  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:self  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:iam::aws:contextProvider/\$1\$1ContextProviderName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:federated-user/\$1\$1FederatedUserName\$1  |  | 

## Chaves de condição para o AWS Security Token Service
<a name="awssecuritytokenservice-policy-keys"></a>

AWS O Security Token Service define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtra o acesso pela ID da aplicação do Google | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud)  | Filtra o acesso pelo público do Google | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | Filtra o acesso pelo assunto da solicitação (o ID de usuário do Google) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr)  | Filtra o acesso pelas informações de login do Amazon Cognito | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtra o acesso pelo ID do grupo de identidades do Amazon Cognito | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | Filtra o acesso pelo assunto da solicitação (o ID de usuário do Amazon Cognito) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtra o acesso pela ID da aplicação do Facebook | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtra o acesso pela ID da aplicação do Facebook | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | Filtra o acesso pelas etiquetas anexadas à função que está sendo assumida | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtra o acesso pela URL do endpoint para o qual as declarações SAML são apresentadas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn)  | Filtra o acesso pelo atributo eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname)  | Filtra o acesso pelo atributo commonName | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc)  | Filtra o acesso pela entidade principal que foi usada para assumir a função | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri)  | Filtra o acesso pelo atributo eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtra o acesso pelo atributo eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname)  | Filtra o acesso pelo atributo eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri)  | Filtra o acesso pelo atributo eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri)  | Filtra o acesso pelo atributo eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn)  | Filtra o acesso pelo atributo eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation)  | Filtra o acesso pelo atributo eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn)  | Filtra o acesso pelo atributo eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname)  | Filtra o acesso pelo atributo eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid)  | Filtra o acesso pelo atributo eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname)  | Filtra o acesso pelo atributo givenName | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss)  | Filtra o acesso pelo emissor, que é representado por um URN | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail)  | Filtra o acesso pelo atributo e-mail | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name)  | Filtra o acesso pelo atributo name | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier)  | Filtra o acesso pelo valor hash do emissor, no ID da conta e no nome amigável | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus)  | Filtra o acesso pelo atributo organizationStatus | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid)  | Filtra o acesso pelo atributo primaryGroupSID | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | Filtra o acesso pelo assunto da solicitação (o ID de usuário do SAML) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype)  | Filtra o acesso pelo valor persistente, transitório ou no URI de formato completo | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname)  | Filtra o acesso pelo atributo sobrenome | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid)  | Filtra o acesso pelo atributo uid | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier)  | Filtra o acesso pelo atributo uid | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename)  | Filtra o acesso pelo serviço que está obtendo um token de portador | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds)  | Filtra o acesso pela duração em segundos ao obter um token portador ou um token Web JSON (JWT) da API GetWebIdentityToken  | Numérico | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid)  | Filtra o acesso pelo identificador exclusivo necessário quando você assume uma função em outra conta | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience)  | Filtra o acesso pelo público que é passado na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | Filtra o acesso pelos pares de valores-chave do contexto da sessão incorporados na declaração de contexto assinada recuperada de um provedor de contexto confiável | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | Filtra o acesso pelo provedor de contexto ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname)  | Filtra o acesso pelo nome da sessão de função necessário quando você assume uma função | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm)  | Filtra o acesso pelo algoritmo de assinatura que é passado na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity)  | Filtra o acesso pela identidade de fonte que é informada na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | Filtra o acesso por TaskPolicy ARN | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys)  | Filtra o acesso pelas chaves da etiqueta transitiva transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtra o acesso pela ID de aplicação do Login with Amazon | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtra o acesso pela ID de usuário do Login with Amazon | String | 

# Ações, recursos e chaves de condição para o AWS Server Migration Service
<a name="list_awsservermigrationservice"></a>

AWS O Server Migration Service (prefixo do serviço:`sms`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).

**Topics**
+ [Ações definidas pelo AWS Server Migration Service](#awsservermigrationservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Server Migration Service](#awsservermigrationservice-resources-for-iam-policies)
+ [Chaves de condição para o AWS Server Migration Service](#awsservermigrationservice-policy-keys)

## Ações definidas pelo AWS Server Migration Service
<a name="awsservermigrationservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsservermigrationservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html)  | Concede permissão para criar uma configuração de aplicativo para migrar o aplicativo local para AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html)  | Concede permissão para criar um trabalho para migrar o servidor local para AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html)  | Concede permissão para excluir uma configuração de aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html)  | Concede permissão para excluir a configuração de execução de um aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html)  | Concede permissão para excluir a configuração de replicação de um aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html)  | Concede permissão para excluir a configuração de validação de um aplicativo existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html)  | Concede permissão para excluir um trabalho existente para migrar o servidor local para AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html)  | Concede permissão para excluir a lista completa de servidores locais reunidos em AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html)  | Concede permissão para desassociar um conector que foi associado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html)  | Concede permissão para gerar um ChangeSet para a pilha de um CloudFormation aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html)  | Concede permissão para gerar um CloudFormation modelo para um aplicativo existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html)  | Concede permissão para obter a configuração e os status de um aplicativo existente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html)  | Concede permissão para obter a configuração de execução de um aplicativo existente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html)  | Concede permissão para obter a configuração de replicação de um aplicativo existente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html)  | Concede permissão para obter configuração de validação de um aplicativo existente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html)  | Concede permissão para obter notificação enviada do script de validação do aplicativo. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html)  | Concede permissão para obter todos os conectores que foram associados | Read |  |  |  | 
|   GetMessages [somente permissão] | Concede permissão para receber mensagens do AWS Server Migration Service para o Server Migration Connector | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html)  | Concede permissão para que todos os trabalhos existentes migrem servidores locais para AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html)  | Concede permissão para obter todas as execuções de um trabalho existente | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html)  | Concede permissão para obter todos os servidores que foram importados | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html)  | Concede permissão para importar o catálogo de aplicativos do AWS Application Discovery Service | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html)  | Concede permissão para reunir uma lista completa de servidores locais | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html)  | Concede permissão para criar e iniciar uma CloudFormation pilha para um aplicativo existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html)  | Concede permissão para obter uma lista de resumos para aplicativos existentes | List |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html)  | Concede permissão para enviar notificações para o script de validação do aplicativo | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html)  | Concede permissão para criar ou atualizar a configuração de execução de um aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html)  | Concede permissão para criar ou atualizar a configuração de replicação de um aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html)  | Concede permissão para colocar a configuração de validação de um aplicativo existente | Write |  |  |  | 
|   SendMessage [somente permissão] | Concede permissão para enviar mensagem do Server Migration Connector para o AWS Server Migration Service | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html)  | Concede permissão para criar e iniciar trabalhos de replicação para um aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html)  | Concede permissão para iniciar uma execução de replicação para um aplicativo existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html)  | Concede permissão para iniciar uma execução de replicação para um trabalho de replicação existente | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html)  | Concede permissão para interromper e excluir trabalhos de replicação de um aplicativo existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html)  | Concede permissão para encerrar a CloudFormation pilha de um aplicativo existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html)  | Concede permissão para atualizar a configuração de um aplicativo existente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html)  | Concede permissão para atualizar um trabalho existente para migrar o servidor local para AWS | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Server Migration Service
<a name="awsservermigrationservice-resources-for-iam-policies"></a>

AWS O Server Migration Service não oferece suporte à especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Server Migration Service, especifique `"Resource": "*"` na política.

## Chaves de condição para o AWS Server Migration Service
<a name="awsservermigrationservice-policy-keys"></a>

ServerMigrationService não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Serverless Application Repository
<a name="list_awsserverlessapplicationrepository"></a>

AWS O Serverless Application Repository (prefixo do serviço`serverlessrepo`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/what-is-serverlessrepo.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/resources.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/security.html).

**Topics**
+ [Ações definidas pelo AWS Serverless Application Repository](#awsserverlessapplicationrepository-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Serverless Application Repository](#awsserverlessapplicationrepository-resources-for-iam-policies)
+ [Chaves de condição para o AWS Serverless Application Repository](#awsserverlessapplicationrepository-policy-keys)

## Ações definidas pelo AWS Serverless Application Repository
<a name="awsserverlessapplicationrepository-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsserverlessapplicationrepository-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsserverlessapplicationrepository.html)

## Tipos de recursos definidos pelo AWS Serverless Application Repository
<a name="awsserverlessapplicationrepository-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsserverlessapplicationrepository-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html)  |  arn:\$1\$1Partition\$1:serverlessrepo:\$1\$1Region\$1:\$1\$1Account\$1:applications/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para o AWS Serverless Application Repository
<a name="awsserverlessapplicationrepository-policy-keys"></a>

AWS O Serverless Application Repository define as seguintes chaves de condição que podem ser usadas no elemento de uma política `Condition` do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html)  | Filtra o acesso por tipo de aplicação | String | 

# Ações, recursos e chaves de condição para AWS Service - Oracle Database@AWS
<a name="list_awsservice-oracledatabase_aws"></a>

AWS Serviço - O Oracle Database@AWS (prefixo do serviço:`odb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/odb/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/odb/latest/UserGuide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Serviço - Oracle Database@AWS](#awsservice-oracledatabase_aws-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Serviço - Oracle Database@AWS](#awsservice-oracledatabase_aws-resources-for-iam-policies)
+ [Chaves de condição para AWS Service - Oracle Database@AWS](#awsservice-oracledatabase_aws-policy-keys)

## Ações definidas pelo AWS Serviço - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsservice-oracledatabase_aws-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsservice-oracledatabase_aws.html)

## Tipos de recursos definidos pelo AWS Serviço - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsservice-oracledatabase_aws-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-autonomous-vm-cluster/\$1\$1CloudAutonomousVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-exadata-infrastructure/\$1\$1CloudExadataInfrastructureId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-vm-cluster/\$1\$1CloudVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:db-node/\$1\$1DbNodeId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-network/\$1\$1OdbNetworkId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-peering-connection/\$1\$1OdbPeeringConnectionId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Service - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-policy-keys"></a>

AWS Serviço - O Oracle Database@AWS define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Service Catalog
<a name="list_awsservicecatalog"></a>

AWS O Service Catalog (prefixo do serviço:`servicecatalog`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions.html).

**Topics**
+ [Ações definidas pelo AWS Service Catalog](#awsservicecatalog-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Service Catalog](#awsservicecatalog-resources-for-iam-policies)
+ [Chaves de condição para AWS Service Catalog](#awsservicecatalog-policy-keys)

## Ações definidas pelo AWS Service Catalog
<a name="awsservicecatalog-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsservicecatalog-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsservicecatalog.html)

## Tipos de recursos definidos pelo AWS Service Catalog
<a name="awsservicecatalog-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsservicecatalog-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/attribute-groups/\$1\$1AttributeGroupId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:portfolio/\$1\$1PortfolioId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1ProductId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Service Catalog
<a name="awsservicecatalog-policy-keys"></a>

AWS O Service Catalog define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

**nota**  
Para obter exemplos de políticas que mostram como estas chaves de condição podem ser usadas em uma política do IAM, consulte [Exemplo de políticas de acesso para gerenciamento de produtos provisionados](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/controlling_access.html) no *Guia do administrador do catálogo de serviços*.


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtra o acesso controlando qual valor pode ser especificado como o parâmetro Resource em uma API de recursos AppRegistry associada | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtra o acesso controlando qual valor pode ser especificado como ResourceType parâmetro em uma API de recursos AppRegistry associada | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtra o acesso pelo usuário que pode ver e executar ações em recursos criados por qualquer pessoa na conta | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtra o acesso pelo usuário que pode ver e executar ações em recursos criados por eles ou por qualquer pessoa federada na mesma função que eles | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtra o acesso pelo usuário que podem ver e executar ações apenas em recursos que criaram | String | 

# Ações, recursos e chaves de condição para o fornecimento AWS de serviços de redes privadas gerenciadas
<a name="list_awsserviceprovidingmanagedprivatenetworks"></a>

AWS O serviço que fornece redes privadas gerenciadas (prefixo do serviço:`private-networks`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/private-networks/latest/userguide/how-private-5g-works.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/private-networks/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html).

**Topics**
+ [Ações definidas pelo AWS serviço que fornece redes privadas gerenciadas](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS serviço que fornece redes privadas gerenciadas](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies)
+ [Chaves de condição para o fornecimento AWS de serviços de redes privadas gerenciadas](#awsserviceprovidingmanagedprivatenetworks-policy-keys)

## Ações definidas pelo AWS serviço que fornece redes privadas gerenciadas
<a name="awsserviceprovidingmanagedprivatenetworks-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsserviceprovidingmanagedprivatenetworks.html)

## Tipos de recursos definidos pelo AWS serviço que fornece redes privadas gerenciadas
<a name="awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-site/\$1\$1NetworkName\$1/\$1\$1NetworkSiteName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-resource/\$1\$1NetworkName\$1/\$1\$1ResourceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:order/\$1\$1NetworkName\$1/\$1\$1OrderId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:device-identifier/\$1\$1NetworkName\$1/\$1\$1DeviceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o fornecimento AWS de serviços de redes privadas gerenciadas
<a name="awsserviceprovidingmanagedprivatenetworks-policy-keys"></a>

AWS O serviço que fornece redes privadas gerenciadas define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso verificando a presença de pares de chave-valor de etiquetas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso verificando pares de chave-valor de etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra acesso pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Service Quotas
<a name="list_servicequotas"></a>

O Service Quotas (prefixo do serviço: `servicequotas`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/servicequotas/latest/userguide/intro.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html).

**Topics**
+ [Ações definidas pelo Service Quotas](#servicequotas-actions-as-permissions)
+ [Tipos de recursos definidos pelo Service Quotas](#servicequotas-resources-for-iam-policies)
+ [Chaves de condição do Service Quotas](#servicequotas-policy-keys)

## Ações definidas pelo Service Quotas
<a name="servicequotas-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#servicequotas-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_servicequotas.html)

## Tipos de recursos definidos pelo Service Quotas
<a name="servicequotas-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#servicequotas-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources)  |  arn:\$1\$1Partition\$1:servicequotas:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ServiceCode\$1/\$1\$1QuotaCode\$1  |  | 

## Chaves de condição do Service Quotas
<a name="servicequotas-policy-keys"></a>

O Service Quotas define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys)  | Filtra o acesso pelo AWS serviço especificado | String | 

# Ações, recursos e chaves de condição do Amazon SES
<a name="list_amazonses"></a>

O Amazon SES (prefixo do serviço: `ses`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ses/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html).

**Topics**
+ [Ações definidas pelo Amazon SES](#amazonses-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon SES](#amazonses-resources-for-iam-policies)
+ [Chaves de condição do Amazon SES](#amazonses-policy-keys)

## Ações definidas pelo Amazon SES
<a name="amazonses-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonses-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonses.html)

## Tipos de recursos definidos pelo Amazon SES
<a name="amazonses-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonses-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |  | 

## Chaves de condição do Amazon SES
<a name="amazonses-policy-keys"></a>

O Amazon SES define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra as ações com base na versão da API SES | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base no endereço "Return-Path" que especifica para onde as devoluções e reclamações são enviadas por encaminhamento de comentários por e-mail. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base no endereço “De” de uma mensagem | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base no endereço “De” que é usado como o nome de exibição de uma mensagem | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações com base nos endereços de destinatários de uma mensagem que incluem os endereços "Para", "CC" e "BCC". | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Shield
<a name="list_awsshield"></a>

AWS O Shield (prefixo do serviço:`shield`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Shield](#awsshield-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Shield](#awsshield-resources-for-iam-policies)
+ [Teclas de condição para AWS Shield](#awsshield-policy-keys)

## Ações definidas pelo AWS Shield
<a name="awsshield-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsshield-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsshield.html)

## Tipos de recursos definidos pelo AWS Shield
<a name="awsshield-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsshield-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:attack/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection-group/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Shield
<a name="awsshield-policy-keys"></a>

AWS O Shield define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o diretor de segurança de rede AWS Shield
<a name="list_awsshieldnetworksecuritydirector"></a>

AWS O diretor de segurança de rede Shield (prefixo de serviço:`network-security-director`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-what-it-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/network-security-director/latest/APIReference/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security.html).

**Topics**
+ [Ações definidas pelo diretor de segurança de rede da AWS Shield](#awsshieldnetworksecuritydirector-actions-as-permissions)
+ [Tipos de recursos definidos pelo diretor de segurança de rede AWS Shield](#awsshieldnetworksecuritydirector-resources-for-iam-policies)
+ [Chaves de condição para o diretor de segurança de rede AWS Shield](#awsshieldnetworksecuritydirector-policy-keys)

## Ações definidas pelo diretor de segurança de rede da AWS Shield
<a name="awsshieldnetworksecuritydirector-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsshieldnetworksecuritydirector-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html)  | Concede permissão para obter uma descoberta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html)  | Concede permissão para obter um recurso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html)  | Concede permissão para listar resumos de contas para uma conta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html)  | Concede permissão para listar descobertas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html)  | Concede permissão para listar insights sobre a varredura de segurança de rede mais recente | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html)  | Concede permissão para listar remediações para uma descoberta | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html)  | Concede permissão para listar recursos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html)  | Concede permissão para atualizar o status de uma descoberta | Gravar |  |  |  | 

## Tipos de recursos definidos pelo diretor de segurança de rede AWS Shield
<a name="awsshieldnetworksecuritydirector-resources-for-iam-policies"></a>

AWS O diretor de segurança de rede Shield não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso ao administrador de segurança da rede do AWS Shield, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o diretor de segurança de rede AWS Shield
<a name="awsshieldnetworksecuritydirector-policy-keys"></a>

O administrador de segurança da rede não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Signer
<a name="list_awssigner"></a>

AWS Signer (prefixo do serviço:`signer`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/signer/latest/api/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/signer/latest/developerguide/accessctrl-toplevel.html).

**Topics**
+ [Ações definidas pelo AWS Signer](#awssigner-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS signatário](#awssigner-resources-for-iam-policies)
+ [Chaves de condição para AWS Signer](#awssigner-policy-keys)

## Ações definidas pelo AWS Signer
<a name="awssigner-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssigner-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssigner.html)

## Tipos de recursos definidos pelo AWS signatário
<a name="awssigner-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssigner-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-profiles/\$1\$1ProfileName\$1  |   [#awssigner-aws_ResourceTag___TagKey_](#awssigner-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-jobs/\$1\$1JobId\$1  |  | 

## Chaves de condição para AWS Signer
<a name="awssigner-policy-keys"></a>

AWS O signatário define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por conjunto de valores permitido para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html](https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html)  | Filtra o acesso por versão do perfil de assinatura | String | 

# Ações, recursos e chaves de condição para fazer AWS login
<a name="list_awssignin"></a>

AWS O login (prefixo do serviço:`signin`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/signin/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/signin/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pelo AWS Signin](#awssignin-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Signin](#awssignin-resources-for-iam-policies)
+ [Chaves de condição para AWS login](#awssignin-policy-keys)

## Ações definidas pelo AWS Signin
<a name="awssignin-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssignin-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssignin.html)

## Tipos de recursos definidos pelo AWS Signin
<a name="awssignin-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssignin-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/localhost  |  | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/remote  |  | 

## Chaves de condição para AWS login
<a name="awssignin-policy-keys"></a>

O Signin não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Simple Email Service para Mail Manager
<a name="list_amazonsimpleemailservice-mailmanager"></a>

O Mail Manager do Amazon Simple Email Service (prefixo do serviço: `ses`) fornece os recursos, ações e chaves de contexto de condição a seguir específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ses/latest/dg/eb.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ses/latest/dg/control-user-access.html).

**Topics**
+ [Ações definidas pelo Mail Manager do Amazon Simple Email Service](#amazonsimpleemailservice-mailmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo Mail Manager do Amazon Simple Email Service](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies)
+ [Chaves de condição do Amazon Simple Email Service para Mail Manager](#amazonsimpleemailservice-mailmanager-policy-keys)

## Ações definidas pelo Mail Manager do Amazon Simple Email Service
<a name="amazonsimpleemailservice-mailmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsimpleemailservice-mailmanager.html)

## Tipos de recursos definidos pelo Mail Manager do Amazon Simple Email Service
<a name="amazonsimpleemailservice-mailmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsimpleemailservice-mailmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-instance/\$1\$1AddonInstanceId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-subscription/\$1\$1AddonSubscriptionId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-ingress-point/\$1\$1IngressPointId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   [#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType](#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-smtp-relay/\$1\$1RelayId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-rule-set/\$1\$1RuleSetId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-traffic-policy/\$1\$1TrafficPolicyId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-address-list/\$1\$1AddressListId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Simple Email Service para Mail Manager
<a name="amazonsimpleemailservice-mailmanager-policy-keys"></a>

O Mail Manager do Amazon Simple Email Service define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtra o acesso pelo ARN da assinatura do complemento do SES | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtra o acesso por tipo de ponto de entrada do Mail Manager do SES, por exemplo, OPEN ou AUTH | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtra o acesso pelo ARN do conjunto de regras do Mail Manager do SES | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtra o acesso pelo ARN da política de tráfego do Mail Manager do SES | ARN | 

# Ações, recursos e chaves de condição do Amazon Simple Email Service v2
<a name="list_amazonsimpleemailservicev2"></a>

O Amazon Simple Email Service v2 (prefixo de serviço: `ses`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ses/latest/APIReference-V2/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html).

**Topics**
+ [Ações definidas pelo Amazon Simple Email Service v2](#amazonsimpleemailservicev2-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Simple Email Service v2](#amazonsimpleemailservicev2-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Simple Email Service v2](#amazonsimpleemailservicev2-policy-keys)

## Ações definidas pelo Amazon Simple Email Service v2
<a name="amazonsimpleemailservicev2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsimpleemailservicev2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsimpleemailservicev2.html)

## Tipos de recursos definidos pelo Amazon Simple Email Service v2
<a name="amazonsimpleemailservicev2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsimpleemailservicev2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:aws:reputation-policy/\$1\$1ReputationPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:contact-list/\$1\$1ContactListName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:export-job/\$1\$1ExportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:import-job/\$1\$1ImportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:multi-region-endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:tenant/\$1\$1TenantName\$1/\$1\$1TenantId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Simple Email Service v2
<a name="amazonsimpleemailservicev2-policy-keys"></a>

O Amazon Simple Email Service v2 define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra o acesso pela versão da API do SES | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra o acesso pelo tipo de origem da exportação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra o acesso pelo endereço “Return-Path”, que especifica para onde as devoluções e reclamações são enviadas, por meio do encaminhamento de feedback de e-mail | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações pelo endereço “De” de uma mensagem | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações pelo endereço “De” que é usado como o nome de exibição de uma mensagem | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra o acesso pelo ID do endpoint multirregional usado para enviar e-mails | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra ações pelos endereços de destinatários de uma mensagem que incluem os endereços “Para”, “CC” e “CCO” | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra o acesso pelas regiões de réplica para replicar a chave de assinatura DKIM do domínio | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtra o acesso pelo nome do locatário usado para enviar e-mail | String | 

# Ações, recursos e chaves de condição do Amazon Simple Workflow Service
<a name="list_amazonsimpleworkflowservice"></a>

O Amazon Simple Workflow Service (prefixo do serviço: `swf`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonswf/latest/apireference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Simple Workflow Service](#amazonsimpleworkflowservice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Simple Workflow Service](#amazonsimpleworkflowservice-resources-for-iam-policies)
+ [Chaves de condição do Amazon Simple Workflow Service](#amazonsimpleworkflowservice-policy-keys)

## Ações definidas pelo Amazon Simple Workflow Service
<a name="amazonsimpleworkflowservice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsimpleworkflowservice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsimpleworkflowservice.html)

## Tipos de recursos definidos pelo Amazon Simple Workflow Service
<a name="amazonsimpleworkflowservice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsimpleworkflowservice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)  |  arn:\$1\$1Partition\$1:swf::\$1\$1Account\$1:/domain/\$1\$1DomainName\$1  |   [#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_](#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Simple Workflow Service
<a name="amazonsimpleworkflowservice-policy-keys"></a>

O Amazon Simple Workflow Service define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por etiqueta da solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por etiqueta do recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por etiqueta da chave | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo nome do tipo da atividade | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela versão do tipo da atividade | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo nome da lista de tarefas padrão | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo nome de atividades ou fluxos de trabalho | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo valor de tagFilter.tag | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela etiqueta especificada | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela etiqueta especificada | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela etiqueta especificada | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela etiqueta especificada | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela etiqueta especificada | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo nome da lista de tarefas  | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo nome do filtro de tipos | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela versão do filtro de tipos | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela versão de atividades ou fluxos de trabalho | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pelo nome do tipo de fluxo de trabalho | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtra o acesso pela versão do tipo de fluxo de trabalho | String | 

# Ações, recursos e chaves de condição do Amazon SimpleDB
<a name="list_amazonsimpledb"></a>

O Amazon SimpleDB (prefixo do serviço: `sdb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/UsingIAMWithSDB.html).

**Topics**
+ [Ações definidas pelo Amazon SimpleDB](#amazonsimpledb-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon SimpleDB](#amazonsimpledb-resources-for-iam-policies)
+ [Chaves de condição do Amazon SimpleDB](#amazonsimpledb-policy-keys)

## Ações definidas pelo Amazon SimpleDB
<a name="amazonsimpledb-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsimpledb-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html)  | Concede permissão para realizar várias DeleteAttributes operações em uma única chamada, o que reduz as viagens de ida e volta e as latências | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html)  | Concede permissão para realizar várias PutAttribute operações em uma única chamada, o que reduz as viagens de ida e volta e as latências | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html)  | Concede permissão para criar um domínio | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html)  | Concede permissão para excluir um ou mais atributos associados ao item | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html)  | Concede permissão para excluir um domínio | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html)  | Concede permissão para retornar informações sobre o domínio, inclusive quando o domínio foi criado, o número de itens e atributos e o tamanho dos nomes e valores dos atributos | Ler |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html)  | Concede permissão para retornar todos os atributos associados ao item | Ler |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html)  | Concede permissão para retornar informações de um domínio existente > arn | Ler |   [#amazonsimpledb-export](#amazonsimpledb-export)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html)  | Concede permissão para listar todos os domínios | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html)  | Concede permissão para listar todas as exportações que foram criadas. Os resultados são paginados e podem ser filtrados por nome de domínio | Lista |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html)  | Concede permissão para criar ou substituir atributos em um item | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html)  | Concede permissão para executar uma consulta nos itens em um domínio | Ler |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html)  | Concede permissão para iniciar a exportação de um domínio SimpleDB para um bucket do S3 | Gravar |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 

## Tipos de recursos definidos pelo Amazon SimpleDB
<a name="amazonsimpledb-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsimpledb-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1/export/\$1\$1ExportUUID\$1  |  | 

## Chaves de condição do Amazon SimpleDB
<a name="amazonsimpledb-policy-keys"></a>

O SimpleDB não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS SimSpace Weaver
<a name="list_awssimspaceweaver"></a>

AWS SimSpace O Weaver (prefixo do serviço:`simspaceweaver`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/simspaceweaver/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS SimSpace Weaver](#awssimspaceweaver-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS SimSpace Weaver](#awssimspaceweaver-resources-for-iam-policies)
+ [Chaves de condição para AWS SimSpace Weaver](#awssimspaceweaver-policy-keys)

## Ações definidas pelo AWS SimSpace Weaver
<a name="awssimspaceweaver-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssimspaceweaver-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssimspaceweaver.html)

## Tipos de recursos definidos pelo AWS SimSpace Weaver
<a name="awssimspaceweaver-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssimspaceweaver-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html)  |  arn:\$1\$1Partition\$1:simspaceweaver:\$1\$1Region\$1:\$1\$1Account\$1:simulation/\$1\$1SimulationName\$1  |   [#awssimspaceweaver-aws_ResourceTag___TagKey_](#awssimspaceweaver-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS SimSpace Weaver
<a name="awssimspaceweaver-policy-keys"></a>

AWS SimSpace O Weaver define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Snow Device Management
<a name="list_awssnowdevicemanagement"></a>

AWS O Snow Device Management (prefixo do serviço:`snow-device-management`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html#sdm-cli-commands).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html).

**Topics**
+ [Ações definidas pelo AWS Snow Device Management](#awssnowdevicemanagement-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Snow Device Management](#awssnowdevicemanagement-resources-for-iam-policies)
+ [Chaves de condição para gerenciamento AWS de dispositivos de neve](#awssnowdevicemanagement-policy-keys)

## Ações definidas pelo AWS Snow Device Management
<a name="awssnowdevicemanagement-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssnowdevicemanagement-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssnowdevicemanagement.html)

## Tipos de recursos definidos pelo AWS Snow Device Management
<a name="awssnowdevicemanagement-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssnowdevicemanagement-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:managed-device/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para gerenciamento AWS de dispositivos de neve
<a name="awssnowdevicemanagement-policy-keys"></a>

AWS O Snow Device Management define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pela presença de pares chave-valor da etiqueta anexados ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Snowball
<a name="list_awssnowball"></a>

AWS O Snowball (prefixo do serviço:`snowball`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/snowball/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/snowball/latest/api-reference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/snowball/latest/ug/).

**Topics**
+ [Ações definidas pelo AWS Snowball](#awssnowball-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Snowball](#awssnowball-resources-for-iam-policies)
+ [Chaves de condição para AWS Snowball](#awssnowball-policy-keys)

## Ações definidas pelo AWS Snowball
<a name="awssnowball-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssnowball-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html)  | Concede permissão para cancelar um trabalho de cluster | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html)  | Concede permissão para cancelar o trabalho especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html)  | Concede permissão para criar um endereço para o qual enviar um Snowball | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html)  | Concede permissão para criar um cluster vazio | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html)  | Concede permissão para criar um trabalho para importar ou exportar dados entre o Amazon S3 e o datacenter on-premises | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html)  | Concede permissão para criar um LongTermPricingListEntry para permitir que os clientes adicionem um contrato de cobrança antecipada para um trabalho | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html)  | Concede permissão para criar uma etiqueta de remessa que será usada para devolver o dispositivo Snow para AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html)  | Concede permissão para obter detalhes específicos sobre o endereço na forma de um objeto de Address | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html)  | Concede permissão para descrever um número especificado de objetos ADDRESS | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html)  | Concede permissão para descrever informações sobre um cluster específico, incluindo informações sobre envio, status do cluster e outros metadados importantes | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html)  | Concede permissão para descrever informações sobre um trabalho específico, incluindo informações sobre envio, status do trabalho e outros metadados importantes | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html)  | Concede permissão para descrever informações na etiqueta de remessa de um dispositivo Snow que está sendo devolvido para AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html)  | Concede permissão para obter um link para uma URL pré-assinada do Amazon S3 para o arquivo de manifesto associado ao valor especificado JobId  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html)  | Concede permissão para obter o valor UnlockCode do código para o trabalho especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html)  | Concede permissão para obter informações sobre o limite do serviço Snowball para sua conta, e também o número de Snowballs que sua conta tem em uso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html)  | Concede permissão para retornar uma URL pré-assinada do Amazon S3 para um arquivo de atualização associado a um determinado JobId | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html)  | Concede permissão para listar JobListEntry objetos do tamanho especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html)  | Concede permissão para listar ClusterListEntry objetos do tamanho especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html)  | Concede permissão para retornar uma lista das diferentes Amazon EC2 Amazon Machine Images (AMIs) de sua propriedade e Conta da AWS que seriam suportadas para uso em um dispositivo Snow | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html)  | Concede permissão para listar JobListEntry objetos do tamanho especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html)  | Concede permissão para listar LongTermPricingListEntry objetos para a conta que está fazendo a solicitação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html)  | Concede permissão para listar objetos de endereço onde a coleta está disponível, com o comprimento especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html)  | Concede permissão para listar todas as versões compatíveis com serviços do Snow no dispositivo | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html)  | Concede permissão para atualização. Enquanto o ClusterState valor de um cluster está no AwaitingQuorum estado, você pode atualizar algumas das informações associadas a um cluster | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html)  | Concede permissão para atualização. Embora o JobState valor de um trabalho seja Novo, você pode atualizar algumas das informações associadas a um trabalho | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html)  | Concede permissão para atualizar o estado quando um dos estados de envio é alterado para outro estado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html)  | Concede permissão para atualizar um contrato de cobrança inicial específico para um trabalho | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Snowball
<a name="awssnowball-resources-for-iam-policies"></a>

AWS O Snowball não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Snowball, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Snowball
<a name="awssnowball-policy-keys"></a>

O Snowball não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon SNS
<a name="list_amazonsns"></a>

O Amazon SNS (prefixo do serviço: `sns`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sns/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sns/latest/api/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html).

**Topics**
+ [Ações definidas pelo Amazon SNS](#amazonsns-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon SNS](#amazonsns-resources-for-iam-policies)
+ [Chaves de condição do Amazon SNS](#amazonsns-policy-keys)

## Ações definidas pelo Amazon SNS
<a name="amazonsns-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsns-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsns.html)

## Tipos de recursos definidos pelo Amazon SNS
<a name="amazonsns-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsns-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |   [#amazonsns-aws_ResourceTag___TagKey_](#amazonsns-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon SNS
<a name="amazonsns-policy-keys"></a>

O Amazon SNS define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso baseado em etiquetas a partir da solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso baseado nas chaves da etiqueta a partir da solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | Filtra o acesso com base no URL, no endereço de e-mail ou no ARN de uma solicitação de assinatura ou de uma assinatura confirmada anteriormente | String | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | Filtra o acesso com base no valor do protocolo de uma solicitação de assinatura ou de uma assinatura confirmada anteriormente | String | 

# Ações, recursos e chaves de condição para o AWS SQL Workbench
<a name="list_awssqlworkbench"></a>

AWS O SQL Workbench (prefixo do serviço:`sqlworkbench`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/redshift/latest/mgmt/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Ações definidas pelo AWS SQL Workbench](#awssqlworkbench-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS SQL Workbench](#awssqlworkbench-resources-for-iam-policies)
+ [Chaves de condição para o AWS SQL Workbench](#awssqlworkbench-policy-keys)

## Ações definidas pelo AWS SQL Workbench
<a name="awssqlworkbench-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssqlworkbench-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssqlworkbench.html)

## Tipos de recursos definidos pelo AWS SQL Workbench
<a name="awssqlworkbench-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssqlworkbench-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:query/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:chart/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:notebook/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS SQL Workbench
<a name="awssqlworkbench-policy-keys"></a>

AWS O SQL Workbench define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas que estão associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon SQS
<a name="list_amazonsqs"></a>

O Amazon SQS (prefixo do serviço: `sqs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-authentication-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon SQS](#amazonsqs-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon SQS](#amazonsqs-resources-for-iam-policies)
+ [Chaves de condição do Amazon SQS](#amazonsqs-policy-keys)

## Ações definidas pelo Amazon SQS
<a name="amazonsqs-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonsqs-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonsqs.html)

## Tipos de recursos definidos pelo Amazon SQS
<a name="amazonsqs-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonsqs-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
O ARN da fila é usado apenas em políticas de permissões do IAM. Nas chamadas à API e à CLI, você usa a URL da fila.


****  

| Tipos de recursos | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html)  |  arn:\$1\$1Partition\$1:sqs:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1QueueName\$1  |   [#amazonsqs-aws_ResourceTag___TagKey_](#amazonsqs-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon SQS
<a name="amazonsqs-policy-keys"></a>

O Amazon SQS define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Step Functions
<a name="list_awsstepfunctions"></a>

AWS Step Functions (prefixo do serviço:`states`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/step-functions/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-create-iam-role.html).

**Topics**
+ [Ações definidas por AWS Step Functions](#awsstepfunctions-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Step Functions](#awsstepfunctions-resources-for-iam-policies)
+ [Teclas de condição para AWS Step Functions](#awsstepfunctions-policy-keys)

## Ações definidas por AWS Step Functions
<a name="awsstepfunctions-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsstepfunctions-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsstepfunctions.html)

## Tipos de recursos definidos por AWS Step Functions
<a name="awsstepfunctions-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsstepfunctions-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:activity:\$1\$1ActivityName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineVersionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineAliasName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:mapRun:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1MapRunId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 

## Teclas de condição para AWS Step Functions
<a name="awsstepfunctions-policy-keys"></a>

AWS Step Functions define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | Filtra o acesso pelo endpoint que o estado Tarefa de HTTP permite na solicitação | String | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | Filtra o acesso pelo método que o estado Tarefa de HTTP permite na solicitação | String | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html](https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html)  | Filtra o acesso pelo qualificador de um ARN de uma máquina de estado | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS Storage Gateway
<a name="list_awsstoragegateway"></a>

AWS O Storage Gateway (prefixo do serviço:`storagegateway`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/storagegateway/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/storagegateway/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/storagegateway/latest/userguide/UsingIAMWithStorageGateway.html).

**Topics**
+ [Ações definidas pelo AWS Storage Gateway](#awsstoragegateway-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Storage Gateway](#awsstoragegateway-resources-for-iam-policies)
+ [Chaves de condição para AWS Storage Gateway](#awsstoragegateway-policy-keys)

## Ações definidas pelo AWS Storage Gateway
<a name="awsstoragegateway-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsstoragegateway-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsstoragegateway.html)

## Tipos de recursos definidos pelo AWS Storage Gateway
<a name="awsstoragegateway-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsstoragegateway-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html](https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1/cache-report/\$1\$1CacheReportId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/device/\$1\$1Vtldevice\$1  |  | 
|   [https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html](https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:fs-association/\$1\$1FsaId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tape/\$1\$1TapeBarcode\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tapepool/\$1\$1PoolId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/target/\$1\$1IscsiTarget\$1  |  | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/volume/\$1\$1VolumeId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Storage Gateway
<a name="awsstoragegateway-policy-keys"></a>

AWS O Storage Gateway define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a cadeia AWS de suprimentos
<a name="list_awssupplychain"></a>

AWS A cadeia de suprimentos (prefixo do serviço:`scn`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/aws-supply-chain/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/aws-supply-chain/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/aws-supply-chain/latest/adminguide/security.html).

**Topics**
+ [Ações definidas pela cadeia AWS de suprimentos](#awssupplychain-actions-as-permissions)
+ [Tipos de recursos definidos pela cadeia AWS de suprimentos](#awssupplychain-resources-for-iam-policies)
+ [Chaves de condição para a AWS cadeia de suprimentos](#awssupplychain-policy-keys)

## Ações definidas pela cadeia AWS de suprimentos
<a name="awssupplychain-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssupplychain-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssupplychain.html)

## Tipos de recursos definidos pela cadeia AWS de suprimentos
<a name="awssupplychain-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssupplychain-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/bill-of-materials-import-job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-integration-flows/\$1\$1FlowName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1/datasets/\$1\$1DatasetName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a AWS cadeia de suprimentos
<a name="awssupplychain-policy-keys"></a>

AWS A cadeia de suprimentos define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso usando pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso usando pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso usando chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Support
<a name="list_awssupport"></a>

AWS Support (prefixo do serviço:`support`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html).

**Topics**
+ [Ações definidas por AWS Support](#awssupport-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Support](#awssupport-resources-for-iam-policies)
+ [Chaves de condição para AWS Support](#awssupport-policy-keys)

## Ações definidas por AWS Support
<a name="awssupport-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssupport-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
Suporte fornece a capacidade de acessar, modificar e resolver casos, bem como usar ações do Trusted Advisor. Quando você usa a API de suporte para chamar ações relacionadas ao Trusted Advisor, nenhuma das ações "trustedadvisor:\$1" restringe seu acesso. As ações “trustedadvisor:\$1” se aplicam apenas ao Trusted Advisor no Console de gerenciamento da AWS.


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html)  | Concede permissão para adicionar um ou mais anexos a um caso AWS Support  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html)  | Concede permissão para adicionar uma comunicação com o cliente a um AWS Support caso | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html)  | Concede permissão para criar um novo AWS Support caso | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html)  | Concede permissão para descrever o detalhe do anexo | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para permitir que serviços secundários leiam atributos de AWS Support caso. Essa é uma função gerenciada internamente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html)  | Concede permissão para descrever as opções disponíveis para um único AWS Support caso. Essa é uma função gerenciada internamente | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html)  | Concede permissão para listar AWS Support casos que correspondam às entradas fornecidas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para obter uma única comunicação e anexos para um único caso AWS Support  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html)  | Concede permissão para listar as comunicações e os anexos de um ou mais casos AWS Support  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html)  | Concede permissão para descrever as opções disponíveis para criar um caso de suporte | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para devolver tipos de problemas para AWS Support casos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html)  | Concede permissão para listar AWS serviços e categorias que se aplicam a cada serviço | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html)  | Concede permissão para listar os níveis de gravidade que podem ser atribuídos a um AWS Support caso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para retornar o nível de suporte para um identificador de AWS conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html)  | Concede permissão para descrever os idiomas de suporte disponíveis para um determinado código de categoria, código de serviço e tipo de problema | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html)  | Concede permissão para obter o status de uma verificação de atualização do Trusted Advisor com base em uma lista de identificadores de verificação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html)  | Concede permissão para obter os resultados da verificação do Trusted Advisor que tem o identificador de verificação especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html)  | Concede permissão para obter os resumos dos resultados das verificações do Trusted Advisor que têm os identificadores de verificação especificados | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html)  | Concede permissão para obter uma lista de todas as verificações disponíveis do Trusted Advisor, incluindo nome, identificador, categoria e descrição | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html)  | Concede permissão para recuperar uma assistência personalizada para solução de problemas técnicos e de conta para uma interação específica | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para iniciar uma chamada no AWS Support Center. Essa é uma função gerenciada internamente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para iniciar um bate-papo no AWS Support Center.Esta é uma função gerenciada internamente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para iniciar um contato ao vivo no AWS Support Center. Essa é uma função gerenciada internamente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para recuperar uma lista de entradas em uma interação específica, incluindo mensagens, atualizações de status ou outros pontos de dados relevantes | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para recuperar uma lista de interações, potencialmente com filtros ou paginação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para permitir que serviços secundários anexem atributos aos AWS Support casos. Essa é uma função gerenciada internamente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para avaliar a comunicação de um AWS Support caso | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html)  | Concede permissão para solicitar uma atualização da verificação do Trusted Advisor que tem o identificador de verificação especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html)  | Concede permissão para resolver um AWS Support caso | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para marcar uma interação específica como resolvida por seu identificador exclusivo, indicando que o problema foi resolvido e que nenhuma ação adicional é necessária | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Concede permissão para retornar uma lista de AWS Support casos que corresponda às entradas fornecidas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html)  | Concede permissão para iniciar uma interação específica para receber assistência personalizada para solução de problemas técnicos e de conta | Gravar |  |  |   support:DescribeSupportLevel   | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html)  | Concede permissão para atualizar a gravidade de um único AWS Support caso. Essa é uma função gerenciada internamente | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html)  | Concede permissão para atualizar uma interação específica para receber assistência personalizada para solução de problemas técnicos e de conta | Gravar |  |  |  | 

## Tipos de recursos definidos por AWS Support
<a name="awssupport-resources-for-iam-policies"></a>

AWS Support não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso ao AWS Support, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Support
<a name="awssupport-policy-keys"></a>

O Support não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Support aplicativo no Slack
<a name="list_awssupportappinslack"></a>

AWS Support O aplicativo no Slack (prefixo do serviço:`supportapp`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-app-for-slack.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/supportapp/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awssupport/latest/user/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Support aplicativo no Slack](#awssupportappinslack-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Support aplicativo no Slack](#awssupportappinslack-resources-for-iam-policies)
+ [Chaves de condição para o AWS Support aplicativo no Slack](#awssupportappinslack-policy-keys)

## Ações definidas pelo AWS Support aplicativo no Slack
<a name="awssupportappinslack-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssupportappinslack-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html)  | Concede permissão para criar uma configuração do Chatbot Slack Channel | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html)  | Concede permissão para excluir um domínio da sua conta do . | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html)  | Concede permissão para excluir uma configuração do Chatbot Slack Channel | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html)  | Concede permissão para excluir uma configuração de espaço de trabalho do Slack na conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [somente permissão] | Concede permissão para listar todos os canais públicos do Slack em um workspace que convidaram o aplicativo AWS Support  | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html)  | Concede permissão para criar um alias da sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [somente permissão] | Concede permissão para obter parâmetros para o OAuth código do Slack, que o AWS Support aplicativo usa para autorizar o espaço de trabalho | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html)  | Concede permissão para listar todos os conjuntos de configuração da sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html)  | Concede permissão para listar todos os conjuntos de configuração da sua conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html)  | Concede permissão para criar ou atualizar um alias da sua conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [somente permissão] | Concede permissão para resgatar o OAuth código do Slack, que o AWS Support aplicativo usa para autorizar o espaço de trabalho | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html)  | Concede permissão para registrar um espaço de trabalho do Slack para alguém Conta da AWS que faz parte de uma organização | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html)  | Concede permissão para atualizar a configuração de um canal | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Support aplicativo no Slack
<a name="awssupportappinslack-resources-for-iam-policies"></a>

AWS Support O aplicativo no Slack não é compatível com a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir acesso ao AWS Support App no Slack, especifique `"Resource": "*"` na sua política.

## Chaves de condição para o AWS Support aplicativo no Slack
<a name="awssupportappinslack-policy-keys"></a>

A Visualização do App Mesh não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Support Console
<a name="list_awssupportconsole"></a>

AWS Support O console (prefixo do serviço:`support-console`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-console.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html).

**Topics**
+ [Ações definidas pelo AWS Support console](#awssupportconsole-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Support console](#awssupportconsole-resources-for-iam-policies)
+ [Teclas de condição para AWS Support console](#awssupportconsole-policy-keys)

## Ações definidas pelo AWS Support console
<a name="awssupportconsole-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssupportconsole-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para verificar se a conta tem acesso a um determinado produto | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para criar ou atualizar um rascunho de caso para um determinado tipo de caso | Gravar |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para criar um contato autenticado para um determinado tipo de contato | Gravar |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para excluir um rascunho de caso para um determinado tipo de caso | Gravar |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter recursos de ajuda dinâmicos para determinado serviço e categoria | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para determinar se a conta de chamada está GovCloud ativada | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter o estado da conta de chamada | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter as informações do banner de suporte | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter um rascunho de caso para um determinado tipo de caso | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter previsões de classificação de um problema | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter um resumo de texto gerado de um problema | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para obter um questionário de comentário | Ler |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [somente permissão] | Concede permissão para salvar um comentário de questionário | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Support console
<a name="awssupportconsole-resources-for-iam-policies"></a>

AWS Support O console não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir acesso ao console do AWS Support , especifique `"Resource": "*"` na política.

## Teclas de condição para AWS Support console
<a name="awssupportconsole-policy-keys"></a>

O Console de Suporte não tem chaves de contexto específicas do serviço que podem ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Support planos
<a name="list_awssupportplans"></a>

AWS Support Os planos (prefixo do serviço:`supportplans`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awssupport/latest/user/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html).

**Topics**
+ [Ações definidas pelos AWS Support Planos](#awssupportplans-actions-as-permissions)
+ [Tipos de recursos definidos pelos AWS Support Planos](#awssupportplans-resources-for-iam-policies)
+ [Chaves de condição para AWS Support planos](#awssupportplans-policy-keys)

## Ações definidas pelos AWS Support Planos
<a name="awssupportplans-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssupportplans-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [somente permissão] | Concede permissão para criar cronogramas de planos de suporte para isso Conta da AWS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [somente permissão] | Concede permissão para visualizar detalhes sobre o plano de suporte atual para isso Conta da AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [somente permissão] | Concede permissão para exibir detalhes sobre o status de uma solicitação para atualizar um plano de suporte | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [somente permissão] | Concede permissão para visualizar uma lista de todos os modificadores do plano de suporte para isso Conta da AWS | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [somente permissão] | Concede permissão para atualizar o plano de suporte para isso Conta da AWS | Gravar |  |  |  | 

## Tipos de recursos definidos pelos AWS Support Planos
<a name="awssupportplans-resources-for-iam-policies"></a>

AWS Support Os planos não oferecem suporte à especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir acesso ao AWS Support Plans, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Support planos
<a name="awssupportplans-policy-keys"></a>

O Support Plans não tem chaves de contexto específicas de serviço que podem ser usadas no `Condition` elemento de instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condições para a AWS sustentabilidade
<a name="list_awssustainability"></a>

AWS A sustentabilidade (prefixo do serviço:`sustainability`) fornece os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/sustainability/latest/userguide/what-is-sustainability.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/sustainability/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/sustainability/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pela AWS Sustentabilidade](#awssustainability-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS Sustentabilidade](#awssustainability-resources-for-iam-policies)
+ [Chaves de condição para a AWS sustentabilidade](#awssustainability-policy-keys)

## Ações definidas pela AWS Sustentabilidade
<a name="awssustainability-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssustainability-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para exibir a ferramenta de pegada de carbono | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html)  | Concede permissão para visualizar os valores estimados de emissão de carbono com base nos parâmetros de agrupamento e filtragem de clientes | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html)  | Concede permissão para visualizar os possíveis valores de dimensão disponíveis para os valores estimados de emissão de carbono | Ler |  |  |  | 

## Tipos de recursos definidos pela AWS Sustentabilidade
<a name="awssustainability-resources-for-iam-policies"></a>

AWS A sustentabilidade não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para conceder acesso AWS Sustainability, especifique `"Resource": "*"` na política.

## Chaves de condição para a AWS sustentabilidade
<a name="awssustainability-policy-keys"></a>

O Sustainability não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para AWS Systems Manager
<a name="list_awssystemsmanager"></a>

AWS O Systems Manager (prefixo do serviço:`ssm`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/systems-manager/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Systems Manager](#awssystemsmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Systems Manager](#awssystemsmanager-resources-for-iam-policies)
+ [Chaves de condição para AWS Systems Manager](#awssystemsmanager-policy-keys)

## Ações definidas pelo AWS Systems Manager
<a name="awssystemsmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssystemsmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssystemsmanager.html)

## Tipos de recursos definidos pelo AWS Systems Manager
<a name="awssystemsmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssystemsmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
Alguns parâmetros da API do State Manager foram defasados. Isso pode causar um comportamento inesperado. Para obter mais informações, consulte [Trabalhar com associações usando o IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-iam.html).


****  

| Tipos de recursos | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssociationId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-execution/\$1\$1AutomationExecutionId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-definition/\$1\$1AutomationDefinitionName\$1:\$1\$1VersionId\$1  |   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:document/\$1\$1DocumentName\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_DocumentCategories](#awssystemsmanager-ssm_DocumentCategories)   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleName\$1  |  | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:maintenancewindow/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance-inventory/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitem/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitemgroup/default  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsmetadata/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:parameter/\$1\$1ParameterNameWithoutLeadingSlash\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:patchbaseline/\$1\$1PatchBaselineIdResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id)   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:resource-data-sync/\$1\$1SyncName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:servicesetting/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtarget/\$1\$1WindowTargetId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtask/\$1\$1WindowTaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Systems Manager
<a name="awssystemsmanager-policy-keys"></a>

AWS O Systems Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso pelas solicitações "Criar" com base no conjunto de valores permitidos para uma etiqueta especificada | Segmento | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso com base em um par de chave-valor de tag atribuído ao recurso AWS  | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso pelas solicitações "Criar" com base em na inclusão das etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | Filtra o acesso pelo ARN da instância da qual a solicitação se originou. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso verificando se um usuário tem acesso ao ID de solicitação de acesso especificado na solicitação | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html)  | Filtra o acesso verificando se o usuário tem permissão para iniciar fluxos de trabalho do Change Manager sem uma etapa de revisão (com exceção dos eventos de congelamento de alterações) | Bool | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso verificando se o usuário tem permissão para acessar um documento pertencente a uma categoria enum específica | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso verificando se o usuário tem permissão para acessar um documento pertencente a um tipo de documento específico. Disponível somente nas partições “aws”, “aws-cn” e "aws-us-gov” | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso verificando se um usuário tem permissão para acessar uma versão específica de um documento | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso verificando se um usuário também tem acesso ao InventoryType especificado na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition)  | Filtra o acesso controlando se os parâmetros do Systems Manager podem ser substituídos | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition)  | Filtra o acesso controlando se uma entidade do IAM (usuário ou perfil) pode criar ou atualizar um parâmetro que inclua uma política de parâmetros | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition)  | Filtra o acesso pelos parâmetros do Systems Manager criados em uma estrutura hierárquica | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html)  | Filtra o acesso verificando se um usuário tem permissão para acessar o documento de configuração padrão do Gerenciador de Sessões ou o documento de configuração personalizado especificado em uma solicitação | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | Filtra o acesso verificando o Amazon Resource Name (ARN) da instância gerenciada AWS do Systems Manager a partir da qual a solicitação é feita. Essa chave não está presente quando a solicitação vem de uma instância gerenciada autenticada com um perfil do IAM associado a um perfil de instância do EC2 | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso verificando se um usuário também tem acesso ao ResourceDataSync SyncType especificado na solicitação | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | Filtra o acesso por um par de chave/valor da etiqueta atribuído ao recurso Systems Manager | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso com base em um par de chave-valor de tag atribuído ao recurso de sessão do Systems Manager | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso com base em um par de chave-valor de tag atribuído ao recurso de sessão do Systems Manager | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtra o acesso com base em um par de chave-valor da etiqueta atribuído ao recurso Systems Manager | String | 

# Ações, recursos e chaves de condição do AWS Systems Manager for SAP
<a name="list_awssystemsmanagerforsap"></a>

AWS O Systems Manager for SAP (prefixo do serviço:`ssm-sap`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/index.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/systems-manager/index.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/systems-manager/index.html).

**Topics**
+ [Ações definidas pelo AWS Systems Manager for SAP](#awssystemsmanagerforsap-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Systems Manager for SAP](#awssystemsmanagerforsap-resources-for-iam-policies)
+ [Chaves de condição para AWS Systems Manager for SAP](#awssystemsmanagerforsap-policy-keys)

## Ações definidas pelo AWS Systems Manager for SAP
<a name="awssystemsmanagerforsap-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssystemsmanagerforsap-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssystemsmanagerforsap.html)

## Tipos de recursos definidos pelo AWS Systems Manager for SAP
<a name="awssystemsmanagerforsap-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssystemsmanagerforsap-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/COMPONENT/\$1\$1ComponentId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/DB/\$1\$1DatabaseId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Systems Manager for SAP
<a name="awssystemsmanagerforsap-policy-keys"></a>

AWS O Systems Manager for SAP define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Systems Manager GUI Connect
<a name="list_awssystemsmanagerguiconnect"></a>

AWS O Systems Manager GUI Connect (prefixo do serviço:`ssm-guiconnect`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Systems Manager GUI Connect](#awssystemsmanagerguiconnect-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Systems Manager GUI Connect](#awssystemsmanagerguiconnect-resources-for-iam-policies)
+ [Chaves de condição para AWS Systems Manager GUI Connect](#awssystemsmanagerguiconnect-policy-keys)

## Ações definidas pelo AWS Systems Manager GUI Connect
<a name="awssystemsmanagerguiconnect-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssystemsmanagerguiconnect-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [somente permissão] | Concede permissão para encerrar uma conexão do GUI Connect | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html)  | Concede permissão para remover preferências de gravação de conexão do GUI Connect | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [somente permissão] | Concede permissão para obter os metadados de uma conexão do GUI Connect | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html)  | Concede permissão para obter preferências de gravação de conexão do GUI Connect | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [somente permissão] | Concede permissão para listar os metadados para conexões do GUI Connect | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [somente permissão] | Concede permissão para iniciar uma conexão do GUI Connect | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html)  | Concede permissão para atualizar preferências de gravação de conexão do GUI Connect | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Systems Manager GUI Connect
<a name="awssystemsmanagerguiconnect-resources-for-iam-policies"></a>

AWS O Systems Manager GUI Connect não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir ao acesso ao AWS Systems Manager GUI Connect, especifique `"Resource": "*"` Em sua política.

## Chaves de condição para AWS Systems Manager GUI Connect
<a name="awssystemsmanagerguiconnect-policy-keys"></a>

O GUI Connect não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do AWS Systems Manager Incident Manager
<a name="list_awssystemsmanagerincidentmanager"></a>

AWS O Systems Manager Incident Manager (prefixo do serviço:`ssm-incidents`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanager-resources-for-iam-policies)
+ [Chaves de condição para o AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanager-policy-keys)

## Ações definidas pelo AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssystemsmanagerincidentmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssystemsmanagerincidentmanager.html)

## Tipos de recursos definidos pelo AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanager-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssystemsmanagerincidentmanager-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:response-plan/\$1\$1ResponsePlan\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:incident-record/\$1\$1ResponsePlan\$1/\$1\$1IncidentRecord\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication](https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:replication-set/\$1\$1ReplicationSet\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanager-policy-keys"></a>

AWS O Systems Manager Incident Manager define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para os contatos do AWS Systems Manager Incident Manager
<a name="list_awssystemsmanagerincidentmanagercontacts"></a>

AWS Os contatos do Systems Manager Incident Manager (prefixo do serviço:`ssm-contacts`) fornecem os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelos contatos do AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions)
+ [Tipos de recursos definidos pelos contatos do AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies)
+ [Chaves de condição para contatos do AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanagercontacts-policy-keys)

## Ações definidas pelos contatos do AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanagercontacts-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssystemsmanagerincidentmanagercontacts.html)

## Tipos de recursos definidos pelos contatos do AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactAlias\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contactchannel/\$1\$1ContactAlias\$1/\$1\$1ContactChannelId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:engagement/\$1\$1ContactAlias\$1/\$1\$1EngagementId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:page/\$1\$1ContactAlias\$1/\$1\$1PageId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:rotation/\$1\$1RotationId\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para contatos do AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanagercontacts-policy-keys"></a>

AWS Os contatos do Systems Manager Incident Manager definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Systems Manager Quick Setup
<a name="list_awssystemsmanagerquicksetup"></a>

AWS O Systems Manager Quick Setup (prefixo do serviço:`ssm-quicksetup`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Systems Manager Quick Setup](#awssystemsmanagerquicksetup-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Systems Manager Quick Setup](#awssystemsmanagerquicksetup-resources-for-iam-policies)
+ [Teclas de condição para AWS Systems Manager Quick Setup](#awssystemsmanagerquicksetup-policy-keys)

## Ações definidas pelo AWS Systems Manager Quick Setup
<a name="awssystemsmanagerquicksetup-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awssystemsmanagerquicksetup-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awssystemsmanagerquicksetup.html)

## Tipos de recursos definidos pelo AWS Systems Manager Quick Setup
<a name="awssystemsmanagerquicksetup-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awssystemsmanagerquicksetup-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)  |  arn:\$1\$1Partition\$1:ssm-quicksetup:\$1\$1Region\$1:\$1\$1Account\$1:configuration-manager/\$1\$1ConfigurationManagerId\$1  |   [#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_](#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS Systems Manager Quick Setup
<a name="awssystemsmanagerquicksetup-policy-keys"></a>

AWS O Systems Manager Quick Setup define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Tag Editor
<a name="list_tageditor"></a>

O Tag Editor (prefixo do serviço: `resource-explorer`) fornece os recursos, ações e chaves de contexto de condição a seguir específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/ARG/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ARG/latest/userguide/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/ARG/latest/userguide/).

**Topics**
+ [Ações definidas pelo Tag Editor](#tageditor-actions-as-permissions)
+ [Tipos de recursos definidos pelo Tag Editor](#tageditor-resources-for-iam-policies)
+ [Chaves de condição do Tag Editor](#tageditor-policy-keys)

## Ações definidas pelo Tag Editor
<a name="tageditor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#tageditor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [somente permissão] | Concede permissão para recuperar os tipos de recursos atualmente compatíveis com o Tag Editor | List |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [somente permissão] | Concede permissão para recuperar os identificadores dos recursos no Conta da AWS | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [somente permissão] | Concede permissão para recuperar as etiquetas anexadas aos identificadores de recursos especificados | Read |  |  |   tag:GetResources   | 

## Tipos de recursos definidos pelo Tag Editor
<a name="tageditor-resources-for-iam-policies"></a>

O Tag Editor não oferece suporte à especificação do ARN de um recurso no elemento `Resource` de uma instrução de política do IAM. Para permitir o acesso ao Tag Editor, especifique `"Resource": "*"` na política.

## Chaves de condição do Tag Editor
<a name="tageditor-policy-keys"></a>

O Tag Editor não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para configurações AWS tributárias
<a name="list_awstaxsettings"></a>

AWS As configurações fiscais (prefixo do serviço:`tax`) fornecem os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html).

**Topics**
+ [Ações definidas pelas configurações AWS fiscais](#awstaxsettings-actions-as-permissions)
+ [Tipos de recursos definidos pelas configurações de AWS impostos](#awstaxsettings-resources-for-iam-policies)
+ [Teclas de condição para configurações AWS fiscais](#awstaxsettings-policy-keys)

## Ações definidas pelas configurações AWS fiscais
<a name="awstaxsettings-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstaxsettings-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para excluir em lote os dados de registro fiscal | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para atualizar em lote os registros fiscais | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para cancelar documentos, como guias de retenção na fonte | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para fazer upload de documentos novos, como guias de retenção na fonte | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Concede permissão para excluir dados de registro fiscal complementares | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para excluir dados de registro fiscal | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para recuperar documentos, como guias de retenção na fonte | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para recuperar um URL gerado para fazer upload de documentos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para visualizar dados de isenções fiscais | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [somente permissão] | Concede permissão para view/download documentos/formulários fiscais | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para visualizar o status de herança fiscal | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [somente permissão] | Concede permissão para recuperar dados de entrevista fiscal | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Concede permissão para exibir dados de registros fiscais | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para baixar documentos de registro fiscal | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para exibir documentos, como guias de retenção na fonte | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Concede permissão para visualizar registros fiscais complementares | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para visualizar registros fiscais | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para visualizar faturas de retenção na fonte elegíveis | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Concede permissão para atualizar dados de registros fiscais complementares | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para definir a herança fiscal | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [somente permissão] | Concede permissão para atualizar dados de entrevista fiscal | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Concede permissão para atualizar dados de registros fiscais | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Concede permissão para atualizar dados de isenções fiscais | Gravar |  |  |  | 

## Tipos de recursos definidos pelas configurações de AWS impostos
<a name="awstaxsettings-resources-for-iam-policies"></a>

AWS As configurações fiscais não oferecem suporte à especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Tax Settings, especifique `"Resource": "*"` na política.

## Teclas de condição para configurações AWS fiscais
<a name="awstaxsettings-policy-keys"></a>

O Tax Settings não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para o AWS Telco Network Builder
<a name="list_awstelconetworkbuilder"></a>

AWS O Telco Network Builder (prefixo do serviço:`tnb`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/tnb/latest/ug/how-tnb-works.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/tnb/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/tnb/latest/ug/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Telco Network Builder](#awstelconetworkbuilder-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Telco Network Builder](#awstelconetworkbuilder-resources-for-iam-policies)
+ [Chaves de condição para o AWS Telco Network Builder](#awstelconetworkbuilder-policy-keys)

## Ações definidas pelo AWS Telco Network Builder
<a name="awstelconetworkbuilder-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstelconetworkbuilder-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awstelconetworkbuilder.html)

## Tipos de recursos definidos pelo AWS Telco Network Builder
<a name="awstelconetworkbuilder-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awstelconetworkbuilder-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-package/\$1\$1FunctionPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-package/\$1\$1NetworkPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html](https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-instance/\$1\$1NetworkInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-instance/\$1\$1FunctionInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html](https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-operation/\$1\$1NetworkOperationId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS Telco Network Builder
<a name="awstelconetworkbuilder-policy-keys"></a>

AWS O Telco Network Builder define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso verificando a presença de pares de chave-valor de etiquetas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso verificando pares de chave-valor de etiquetas anexadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra acesso pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Textract
<a name="list_amazontextract"></a>

O Amazon Textract (prefixo do serviço: `textract`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/textract/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/textract/latest/dg/API_Reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/textract/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Textract](#amazontextract-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Textract](#amazontextract-resources-for-iam-policies)
+ [Chaves de condição do Amazon Textract](#amazontextract-policy-keys)

## Ações definidas pelo Amazon Textract
<a name="amazontextract-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazontextract-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazontextract.html)

## Tipos de recursos definidos pelo Amazon Textract
<a name="amazontextract-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazontextract-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1/versions/\$1\$1AdapterVersion\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Textract
<a name="amazontextract-policy-keys"></a>

O Amazon Textract define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves de etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon Timestream
<a name="list_amazontimestream"></a>

O Amazon Timestream (prefixo de serviço: `timestream`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de IAM permissão.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/timestream/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/timestream/latest/developerguide/).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Timestream](#amazontimestream-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Timestream](#amazontimestream-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Timestream](#amazontimestream-policy-keys)

## Ações definidas pelo Amazon Timestream
<a name="amazontimestream-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazontimestream-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazontimestream.html)

## Tipos de recursos definidos pelo Amazon Timestream
<a name="amazontimestream-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazontimestream-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1/table/\$1\$1TableName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query/\$1\$1ScheduledQueryName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Timestream
<a name="amazontimestream-policy-keys"></a>

O Amazon Timestream define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Timestream InfluxDB
<a name="list_amazontimestreaminfluxdb"></a>

O Amazon Timestream InfluxDB (prefixo do serviço: `timestream-influxdb`) fornece os recursos, ações e chaves de contexto de condição a seguir específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/timestream/latest/developerguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Timestream InfluxDB](#amazontimestreaminfluxdb-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Timestream InfluxDB](#amazontimestreaminfluxdb-resources-for-iam-policies)
+ [Chaves de condição do Amazon Timestream InfluxDB](#amazontimestreaminfluxdb-policy-keys)

## Ações definidas pelo Amazon Timestream InfluxDB
<a name="amazontimestreaminfluxdb-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazontimestreaminfluxdb-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazontimestreaminfluxdb.html)

## Tipos de recursos definidos pelo Amazon Timestream InfluxDB
<a name="amazontimestreaminfluxdb-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazontimestreaminfluxdb-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-cluster/\$1\$1DbClusterId\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-instance/\$1\$1DbInstanceIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-parameter-group/\$1\$1DbParameterGroupIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Timestream InfluxDB
<a name="amazontimestreaminfluxdb-policy-keys"></a>

O Amazon Timestream InfluxDB define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Tiros
<a name="list_awstiros"></a>

AWS Tiros (prefixo do serviço:`tiros`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html).

**Topics**
+ [Ações definidas por AWS Tiros](#awstiros-actions-as-permissions)
+ [Tipos de recursos definidos por AWS Tiros](#awstiros-resources-for-iam-policies)
+ [Chaves de condição para AWS Tiros](#awstiros-policy-keys)

## Ações definidas por AWS Tiros
<a name="awstiros-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstiros-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para criar uma consulta de acessibilidade da VPC | Write |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para ampliar uma consulta de acessibilidade da VPC para incluir a conta das entidades principais da chamada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para obter respostas de consulta de acessibilidade da VPC | Read |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para obter explicações de consulta de acessibilidade da VPC | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [somente permissão] | Concede permissão para listar contas que podem ser úteis em uma nova consulta | Ler |  |  |  | 

## Tipos de recursos definidos por AWS Tiros
<a name="awstiros-resources-for-iam-policies"></a>

AWS O Tiros não suporta a especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir acesso ao AWS Tiros, especifique `"Resource": "*"` na política.

## Chaves de condição para AWS Tiros
<a name="awstiros-policy-keys"></a>

O Tiros não tem chaves de contexto específicas do serviço que possam ser usadas no elemento `Condition` de instruções da política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Transcribe
<a name="list_amazontranscribe"></a>

O Amazon Transcribe (prefixo do serviço: `transcribe`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/transcribe/latest/dg/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/transcribe/latest/dg/API_Reference.html).
+ Saiba como proteger este serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/transcribe/latest/dg/auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo Amazon Transcribe](#amazontranscribe-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Transcribe](#amazontranscribe-resources-for-iam-policies)
+ [Chaves de condição do Amazon Transcribe](#amazontranscribe-policy-keys)

## Ações definidas pelo Amazon Transcribe
<a name="amazontranscribe-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazontranscribe-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  | Concede permissão para criar uma categoria de analytics. O Amazon Transcribe aplica as condições especificadas por suas categorias de analytics aos trabalhos de analytics de chamadas | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html)  | Concede permissão para criar um modelo de idioma personalizado | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   s3:ListBucket   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  | Concede permissão para criar um vocabulário personalizado que pode ser usado para alterar a forma como o Amazon Transcribe Medical lida com a transcrição de um arquivo de áudio | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  | Concede permissão para criar um vocabulário personalizado que pode ser usado para alterar a forma como o Amazon Transcribe lida com a transcrição de um arquivo de áudio | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  | Concede permissão para criar um filtro de vocabulário que pode ser usado para excluir do filtro palavras da transcrição de um arquivo de áudio gerado pelo Amazon Transcribe | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html)  | Concede permissão para excluir uma categoria de analytics de chamada usando seu nome do Amazon Transcribe | Write |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html)  | Concede permissão para excluir um trabalho de analytics enviado anteriormente com qualquer outro resultado gerado, como a transcrição, os modelos e assim por diante | Write |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html)  | Concede permissão para excluir um modelo de idioma personalizado criado anteriormente | Gravar |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html)  | Concede permissão para excluir um trabalho de Transcrição médica enviado anteriormente | Gravar |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html)  | Concede permissão para excluir um trabalho de transcrição médica enviado anteriormente | Write |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html)  | Concede permissão para excluir um vocabulário médico do Amazon Transcribe | Write |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html)  | Concede permissão para excluir um trabalho de transcrição enviado anteriormente com qualquer outro resultado gerado, como a transcrição, os modelos e assim por diante | Write |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html)  | Concede permissão para excluir um vocabulário do Amazon Transcribe | Write |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html)  | Concede permissão para excluir um filtro de vocabulário do Amazon Transcribe | Write |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html)  | Concede permissão para retornar informações sobre um modelo de idioma personalizado | Read |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html)  | Concede permissão para recuperar informações sobre uma categoria de analytics de chamadas | Read |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html)  | Concede permissão para retornar informações sobre um trabalho de analytics de chamadas | Ler |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html)  | Concede permissão para retornar informações sobre um trabalho de Transcrição médica | Ler |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html)  | Concede permissão para obter informações sobre a sessão AWS HealthScribe de streaming especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html)  | Concede permissão para retornar informações sobre um trabalho de transcrição médica | Read |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html)  | Concede permissão para obter informações sobre um vocabulário médico | Read |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html)  | Concede permissão para retornar informações sobre um trabalho de transcrição | Read |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html)  | Concede permissão para obter informações sobre um vocabulário | Read |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html)  | Concede permissão para obter informações sobre um filtro de vocabulário | Read |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html)  | Concede permissão para listar categorias de analytics de chamadas que foram criadas | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html)  | Concede permissão para listar trabalhos de analytics de chamadas com o status especificado | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html)  | Concede permissão para listar modelos de idioma personalizados | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html)  | Concede permissão para listar trabalhos de Transcrição médica com o status especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html)  | Concede permissão para listar trabalhos de transcrição médica com o status especificado | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html)  | Concede permissão para retornar uma lista de vocabulários médicos que correspondem aos critérios especificados. Se não houver critérios especificados, retornará toda a lista de vocabulários | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html)  | Concede permissão para listar as etiquetas de um recurso | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html)  | Concede permissão para listar trabalhos de transcrição com o status especificado | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html)  | Concede permissão para retornar uma lista de vocabulários que correspondem aos critérios especificados. Se não houver critérios especificados, retornará toda a lista de vocabulários | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html)  | Concede permissão para retornar uma lista de filtros de vocabulário que correspondam aos critérios especificados. Se não houver critérios especificados, retornará no máximo 5 filtros de vocabulário | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html)  | Concede permissão para iniciar um trabalho de analytics assíncrono que não só transcreve a gravação de áudio de um chamador e agente, mas também retorna insights adicionais | Gravar |  |   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputLocation](#amazontranscribe-transcribe_OutputLocation)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html)  | Concede permissão para iniciar um protocolo em que o áudio é transmitido para o Transcribe Call Analytics e os resultados da transcrição são transmitidos para sua aplicação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html)  | Concede permissão para iniciar um WebSocket onde o áudio é transmitido para o Transcribe Call Analytics e os resultados da transcrição são transmitidos para seu aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html)  | Concede permissão para iniciar um trabalho assíncrono para transcrever conversas entre paciente e médico e gerar notas clínicas | Gravar |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html)  | Concede permissão para iniciar um HTTP2 fluxo bidirecional no qual o áudio é transmitido AWS HealthScribe e os resultados da transcrição são transmitidos para seu aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html)  | Concede permissão para iniciar um protocolo em que o áudio é transmitido para o Transcribe Medical e os resultados da transcrição são transmitidos para sua aplicação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html)  | Concede permissão para iniciar um WebSocket onde o áudio é transmitido para o Transcribe Medical e os resultados da transcrição são transmitidos para seu aplicativo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html)  | Concede permissão para iniciar um trabalho assíncrono para transcrever fala médica em texto | Gravar |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html)  | Concede permissão para iniciar um HTTP2 fluxo bidirecional para transcrever fala em texto em tempo real | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html)  | Concede permissão para iniciar uma transmissão de websocket para transcrever fala em texto em tempo real | Write |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html)  | Concede permissão para iniciar um trabalho assíncrono para transcrever fala em texto | Gravar |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html)  | Concede permissão para marcar um recurso com determinados pares de chave-valor | Marcação |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html)  | Concede permissão para desmarcar um recurso com determinada chave | Tags |  |   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html)  | Concede permissão para atualizar a categoria de analytics de chamadas com novos valores. A UpdateCallAnalyticsCategory operação substitui todas as informações existentes pelos valores que você fornece na solicitação | Gravar |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html)  | Concede permissão para atualizar um vocabulário médico existente com novos valores. A UpdateMedicalVocabulary operação substitui todas as informações existentes pelos valores que você fornece na solicitação | Gravar |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html)  | Concede permissão para atualizar um vocabulário existente com novos valores. A UpdateVocabulary operação substitui todas as informações existentes pelos valores que você fornece na solicitação | Gravar |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html)  | Concede permissão para atualizar um filtro de vocabulário existente com novos valores. A UpdateVocabularyFilter operação substitui todas as informações existentes pelos valores que você fornece na solicitação | Gravar |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |   s3:GetObject   | 

## Tipos de recursos definidos pelo Amazon Transcribe
<a name="amazontranscribe-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazontranscribe-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary-filter/\$1\$1VocabularyFilterName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:language-model/\$1\$1ModelName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics-category/\$1\$1CategoryName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-scribe-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Transcribe
<a name="amazontranscribe-policy-keys"></a>

O Amazon Transcribe define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso exigindo valores de etiquetas presentes em uma solicitação de criação de recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo valor de etiqueta necessário associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso exigindo a presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtra o acesso com base no nome do bucket de saída incluído na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtra o acesso com base no ID da chave do KMS incluído na solicitação, fornecido na forma de um ARN de chave do KMS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtra o acesso com base na chave de saída incluída na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtra o acesso com base no local de saída incluído na solicitação | String | 

# Ações, recursos e chaves de condição para AWS Transfer Family
<a name="list_awstransferfamily"></a>

AWS Transfer Family (prefixo do serviço:`transfer`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/transfer/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/transfer/latest/userguide/api_reference.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/transfer/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS Transfer Family](#awstransferfamily-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Transfer Family](#awstransferfamily-resources-for-iam-policies)
+ [Chaves de condição para AWS Transfer Family](#awstransferfamily-policy-keys)

## Ações definidas pelo AWS Transfer Family
<a name="awstransferfamily-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstransferfamily-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awstransferfamily.html)

## Tipos de recursos definidos pelo AWS Transfer Family
<a name="awstransferfamily-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awstransferfamily-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ServerId\$1/\$1\$1UserName\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html](https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:server/\$1\$1ServerId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:agreement/\$1\$1ServerId\$1/\$1\$1AgreementId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html](https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:host-key/\$1\$1ServerId\$1/\$1\$1HostKeyId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html](https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:webapp/\$1\$1WebAppId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Transfer Family
<a name="awstransferfamily-policy-keys"></a>

AWS A Transfer Family define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtra o acesso pelo protocolo do conector transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtra o acesso pelo domínio de armazenamento transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtra o acesso pelo tipo de endpoint transmitido na solicitação | String | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtra o acesso pelos protocolos de servidor transmitidos na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Transform
<a name="list_awstransform"></a>

AWS Transform (prefixo do serviço:`transform`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/transform/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage).

**Topics**
+ [Ações definidas pelo AWS Transform](#awstransform-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Transform](#awstransform-resources-for-iam-policies)
+ [Chaves de condição para AWS Transform](#awstransform-policy-keys)

## Ações definidas pelo AWS Transform
<a name="awstransform-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstransform-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awstransform.html)

## Tipos de recursos definidos pelo AWS Transform
<a name="awstransform-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awstransform-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1WorkspaceId\$1/\$1\$1ConnectorId\$1  |  | 

## Chaves de condição para AWS Transform
<a name="awstransform-policy-keys"></a>

AWS A transformação define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS Transform custom
<a name="list_awstransformcustom"></a>

AWS O Transform custom (prefixo do serviço:`transform-custom`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/transform/latest/userguide/custom.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/transform/latest/userguide/custom.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage).

**Topics**
+ [Ações definidas pelo AWS Transform custom](#awstransformcustom-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Transform custom](#awstransformcustom-resources-for-iam-policies)
+ [Chaves de condição para AWS Transform custom](#awstransformcustom-policy-keys)

## Ações definidas pelo AWS Transform custom
<a name="awstransformcustom-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstransformcustom-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awstransformcustom.html)

## Tipos de recursos definidos pelo AWS Transform custom
<a name="awstransformcustom-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awstransformcustom-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1TransformationPackageName\$1/knowledge-item/\$1\$1Id\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Transform custom
<a name="awstransformcustom-policy-keys"></a>

AWS O Transform custom define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon Translate
<a name="list_amazontranslate"></a>

O Amazon Translate (prefixo do serviço: `translate`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos ao serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/translate/latest/dg/getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/translate/latest/APIReference/API_Operations.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/translate/latest/dg/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Translate](#amazontranslate-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Translate](#amazontranslate-resources-for-iam-policies)
+ [Chaves de condição do Amazon Translate](#amazontranslate-policy-keys)

## Ações definidas pelo Amazon Translate
<a name="amazontranslate-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazontranslate-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazontranslate.html)

## Tipos de recursos definidos pelo Amazon Translate
<a name="amazontranslate-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazontranslate-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html](https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:terminology/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html](https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:parallel-data/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 

## Chaves de condição do Amazon Translate
<a name="amazontranslate-policy-keys"></a>

O Amazon Translate define as chaves de condição a seguir que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso exigindo valores de etiquetas presentes em uma solicitação de criação de recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso pelo valor de etiqueta necessário associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtra o acesso exigindo a presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do AWS Trusted Advisor
<a name="list_awstrustedadvisor"></a>

AWS O Trusted Advisor (prefixo do serviço:`trustedadvisor`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awssupport/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html).

**Topics**
+ [Ações definidas pelo AWS Trusted Advisor](#awstrustedadvisor-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Trusted Advisor](#awstrustedadvisor-resources-for-iam-policies)
+ [Chaves de condição para AWS Trusted Advisor](#awstrustedadvisor-policy-keys)

## Ações definidas pelo AWS Trusted Advisor
<a name="awstrustedadvisor-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awstrustedadvisor-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).

**nota**  
Os detalhes da descrição da política do IAM Trusted Advisor aplicam-se somente ao console do Trusted Advisor. Se você quiser gerenciar o acesso programático ao Trusted Advisor, use as operações do Trusted Advisor na AWS Support API.


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para atualizar um ou mais status de exclusão para uma lista de recursos de recomendação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para criar uma interação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para criar um anexo de interação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para criar uma comunicação de interação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão à conta de gerenciamento da organização para excluir preferências de notificação por e-mail de uma conta de administrador delegado para o Trusted Advisor Priority | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar o AWS Support plano e várias preferências do AWS Trusted Advisor | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para ver se o Conta da AWS habilitou ou desabilitou o AWS Trusted Advisor | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar detalhes dos itens de verificação | Ler |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar os status de atualização das verificações do AWS Trusted Advisor | Ler |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar os resultados e os status alterados das verificações nos últimos 30 dias | Ler |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar resumos de verificação do AWS Trusted Advisor | Ler |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar detalhes das verificações do AWS Trusted Advisor | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para obter as preferências de notificação por e-mail do Trusted Advisor Priority | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar as preferências de notificação do Conta da AWS | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para ver se o Conta da AWS atende aos requisitos para ativar o recurso de visualização organizacional | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar as AWS contas vinculadas que estão na organização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar detalhes para relatórios de visualização organizacional, como o nome do relatório, o runtime, a data de criação, o status e o formato | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar detalhes do risco no AWS Trusted Advisor Priority | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar os recursos afetados por um risco no AWS Trusted Advisor Priority | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar riscos no AWS Trusted Advisor Priority | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar informações sobre relatórios de exibição organizacional, como categorias de verificação Regiões da AWS, nomes de cheques e status de recursos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para baixar um arquivo que contém detalhes sobre o risco no AWS Trusted Advisor Priority | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para excluir recomendações para verificações do AWS Trusted Advisor | Gravar |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para criar um relatório para cheques do AWS Trusted Advisor em sua organização | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar uma interação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar um anexo de interação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar um tipo de interação específico | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para obter uma recomendação específica dentro da AWS organização de uma organização. Essa API oferece suporte somente a recomendações priorizadas | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para obter uma recomendação específica | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para incluir recomendações para verificações do AWS Trusted Advisor | Gravar |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar, no console do Trusted Advisor, todas as contas em uma AWS organização contidas em uma unidade raiz ou organizacional (OU) | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para listar um conjunto filtrável de verificações | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar todas as comunicações de uma interação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar todos os tipos de interação | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para visualizar todas as interações | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para listar as contas que possuem os recursos para uma recomendação agregada AWS da organização. Essa API oferece suporte somente a recomendações priorizadas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para listar os recursos de uma recomendação dentro de uma AWS organização. Essa API oferece suporte somente a recomendações priorizadas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para listar um conjunto filtrável de recomendações dentro de uma AWS organização. Essa API oferece suporte somente a recomendações priorizadas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar, no console do Trusted Advisor, todas as unidades organizacionais (OUs) em uma unidade organizacional principal ou raiz | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para listar recursos de uma recomendação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para listar um conjunto filtrável de recomendações | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para visualizar, no console do Trusted Advisor, todas as raízes definidas em uma AWS organização | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para atualizar uma verificação do AWS Trusted Advisor | Gravar |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para ativar ou desativar o AWS Trusted Advisor para a conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para ativar o recurso de visualização organizacional do AWS Trusted Advisor | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para atualizar os detalhes de um compromisso | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para atualizar o status de uma interação | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para criar ou atualizar as preferências de notificação por e-mail do Trusted Advisor Priority | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [somente permissão] | Concede permissão para atualizar as preferências de notificação do AWS Trusted Advisor | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para atualizar o ciclo de vida de uma recomendação dentro de uma organização. AWS Essa API oferece suporte somente a recomendações priorizadas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Concede permissão para atualizar o ciclo de vida de uma recomendação. Essa API oferece suporte somente a recomendações priorizadas | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Concede permissão para atualizar o status do risco no AWS Trusted Advisor Priority | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Trusted Advisor
<a name="awstrustedadvisor-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awstrustedadvisor-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).

**nota**  
O ARN para o tipo de recurso de verificações não deve conter uma região. No formato, em vez de “\$1 \$1Region\$1”, use um “\$1”, ou a política não funcionará corretamente.


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html)  |  arn:\$1\$1Partition\$1:trustedadvisor:\$1\$1Region\$1:\$1\$1Account\$1:checks/\$1\$1CategoryCode\$1/\$1\$1CheckId\$1  |  | 

## Chaves de condição para AWS Trusted Advisor
<a name="awstrustedadvisor-policy-keys"></a>

O Trusted Advisor não possui chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para personalização da experiência AWS do usuário
<a name="list_awsuserexperiencecustomization"></a>

AWS A personalização da experiência do usuário (prefixo do serviço:`uxc`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/uxc.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security_iam.html).

**Topics**
+ [Ações definidas pela personalização da experiência AWS do usuário](#awsuserexperiencecustomization-actions-as-permissions)
+ [Tipos de recursos definidos pela personalização da experiência AWS do usuário](#awsuserexperiencecustomization-resources-for-iam-policies)
+ [Chaves de condição para personalização da experiência AWS do usuário](#awsuserexperiencecustomization-policy-keys)

## Ações definidas pela personalização da experiência AWS do usuário
<a name="awsuserexperiencecustomization-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsuserexperiencecustomization-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html)  | Concede permissão para excluir a configuração de cores da conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html)  | Concede permissão para recuperar a cor da conta para determinada conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html)  | Concede permissão para recuperar personalizações da conta | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html)  | Concede permissão para listar os serviços disponíveis | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html)  | Concede permissão para definir a cor da conta | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html)  | Concede permissão para atualizar as personalizações da conta | Gravar |  |  |  | 

## Tipos de recursos definidos pela personalização da experiência AWS do usuário
<a name="awsuserexperiencecustomization-resources-for-iam-policies"></a>

AWS A personalização da experiência do usuário não oferece suporte à especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir o acesso à personalização da experiência AWS do usuário, especifique `"Resource": "*"` em sua política.

## Chaves de condição para personalização da experiência AWS do usuário
<a name="awsuserexperiencecustomization-policy-keys"></a>

O User Experience Customization (UXC) não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das instruções de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para notificações AWS do usuário
<a name="list_awsusernotifications"></a>

AWS As notificações do usuário (prefixo do serviço:`notifications`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/notifications/latest/userguide/what-is-service.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/notifications/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelas notificações AWS do usuário](#awsusernotifications-actions-as-permissions)
+ [Tipos de recursos definidos pelas notificações AWS do usuário](#awsusernotifications-resources-for-iam-policies)
+ [Chaves de condição para notificações AWS do usuário](#awsusernotifications-policy-keys)

## Ações definidas pelas notificações AWS do usuário
<a name="awsusernotifications-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsusernotifications-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsusernotifications.html)

## Tipos de recursos definidos pelas notificações AWS do usuário
<a name="awsusernotifications-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsusernotifications-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/rule/\$1\$1EventRuleId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1  |   [#awsusernotifications-aws_ResourceTag___TagKey_](#awsusernotifications-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/event/\$1\$1NotificationEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1/child-event/\$1\$1NotificationChildEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1  |  | 

## Chaves de condição para notificações AWS do usuário
<a name="awsusernotifications-policy-keys"></a>

AWS As notificações do usuário definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para contatos de notificações AWS do usuário
<a name="list_awsusernotificationscontacts"></a>

AWS Os contatos de notificações do usuário (prefixo do serviço:`notifications-contacts`) fornecem os seguintes recursos, ações e chaves de contexto de condições específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/notifications/latest/userguide/managing-delivery-channels.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelos contatos AWS de notificações do usuário](#awsusernotificationscontacts-actions-as-permissions)
+ [Tipos de recursos definidos pelos contatos AWS de notificações do usuário](#awsusernotificationscontacts-resources-for-iam-policies)
+ [Teclas de condição para contatos AWS de notificações do usuário](#awsusernotificationscontacts-policy-keys)

## Ações definidas pelos contatos AWS de notificações do usuário
<a name="awsusernotificationscontacts-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsusernotificationscontacts-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsusernotificationscontacts.html)

## Tipos de recursos definidos pelos contatos AWS de notificações do usuário
<a name="awsusernotificationscontacts-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsusernotificationscontacts-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications-contacts::\$1\$1Account\$1:emailcontact/\$1\$1EmailContactId\$1  |   [#awsusernotificationscontacts-aws_ResourceTag___TagKey_](#awsusernotificationscontacts-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para contatos AWS de notificações do usuário
<a name="awsusernotificationscontacts-policy-keys"></a>

AWS Os contatos de notificações do usuário definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para assinaturas de AWS usuários
<a name="list_awsusersubscriptions"></a>

AWS As assinaturas de usuário (prefixo do serviço:`user-subscriptions`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).

**Topics**
+ [Ações definidas pelas assinaturas AWS de usuário](#awsusersubscriptions-actions-as-permissions)
+ [Tipos de recursos definidos pelas assinaturas AWS de usuário](#awsusersubscriptions-resources-for-iam-policies)
+ [Chaves de condição para assinaturas de AWS usuários](#awsusersubscriptions-policy-keys)

## Ações definidas pelas assinaturas AWS de usuário
<a name="awsusersubscriptions-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsusersubscriptions-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para criar uma solicitação de assinatura de usuário | Gravar |  |   [#awsusersubscriptions-user-subscriptions_CreateForSelf](#awsusersubscriptions-user-subscriptions_CreateForSelf)   |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para excluir uma solicitação de assinatura de usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para listar todas as solicitações de assinatura de usuários para a aplicação | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para listar todas as solicitações de assinatura de usuários | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para listar todas as assinaturas de usuários | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para definir uma configuração de excedente de assinatura de usuário | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Concede permissão para atualizar uma solicitação de assinatura de usuário | Gravar |  |  |  | 

## Tipos de recursos definidos pelas assinaturas AWS de usuário
<a name="awsusersubscriptions-resources-for-iam-policies"></a>

AWS As assinaturas de usuários não oferecem suporte à especificação de um ARN de recurso no `Resource` elemento de uma declaração de política do IAM. Para permitir acesso ao AWS User Subscriptions, especifique o `"Resource": "*"` na política.

## Chaves de condição para assinaturas de AWS usuários
<a name="awsusersubscriptions-policy-keys"></a>

AWS As assinaturas de usuário definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso permitindo apenas a criação de solicitações de assinatura de usuário para o chamador | Bool | 

# Ações, recursos e chaves de condição para acesso AWS verificado
<a name="list_awsverifiedaccess"></a>

AWS O Acesso Verificado (prefixo do serviço:`verified-access`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/verified-access/latest/ug/what-is-verified-access.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/operation-list-verified-access.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance).

**Topics**
+ [Ações definidas pelo AWS Verified Access](#awsverifiedaccess-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Verified Access](#awsverifiedaccess-resources-for-iam-policies)
+ [Chaves de condição para acesso AWS verificado](#awsverifiedaccess-policy-keys)

## Ações definidas pelo AWS Verified Access
<a name="awsverifiedaccess-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsverifiedaccess-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance) [somente permissão] | Concede permissão para criar uma instância do Verified Access | Gravar |  |  |  | 

## Tipos de recursos definidos pelo AWS Verified Access
<a name="awsverifiedaccess-resources-for-iam-policies"></a>

AWS O acesso verificado não é compatível com a especificação de um ARN de recurso `Resource` no elemento de uma declaração de política do IAM. Para conceder acesso ao AWS Verified Access, especifique `"Resource": "*"` na política.

## Chaves de condição para acesso AWS verificado
<a name="awsverifiedaccess-policy-keys"></a>

O Verified Access não tem chaves de contexto específicas ao serviço que possam ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição do Amazon Verified Permissions
<a name="list_amazonverifiedpermissions"></a>

O Amazon Verified Permissions (prefixo de serviço: `verifiedpermissions`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/what-is-avp.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon Verified Permissions](#amazonverifiedpermissions-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon Verified Permissions](#amazonverifiedpermissions-resources-for-iam-policies)
+ [Chaves de condição para o Amazon Verified Permissions](#amazonverifiedpermissions-policy-keys)

## Ações definidas pelo Amazon Verified Permissions
<a name="amazonverifiedpermissions-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonverifiedpermissions-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonverifiedpermissions.html)

## Tipos de recursos definidos pelo Amazon Verified Permissions
<a name="amazonverifiedpermissions-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonverifiedpermissions-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html)  |  arn:\$1\$1Partition\$1:verifiedpermissions::\$1\$1Account\$1:policy-store/\$1\$1PolicyStoreId\$1  |   [#amazonverifiedpermissions-aws_ResourceTag___TagKey_](#amazonverifiedpermissions-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon Verified Permissions
<a name="amazonverifiedpermissions-policy-keys"></a>

O Amazon Verified Permissions define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por um par de chave e valor da etiqueta de um recurso. | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição do Amazon VPC Lattice
<a name="list_amazonvpclattice"></a>

O Amazon VPC Lattice (prefixo do serviço: `vpc-lattice`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/vpc-lattice/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security.html).

**Topics**
+ [Ações definidas pelo Amazon VPC Lattice](#amazonvpclattice-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon VPC Lattice](#amazonvpclattice-resources-for-iam-policies)
+ [Chaves de condição do Amazon VPC Lattice](#amazonvpclattice-policy-keys)

## Ações definidas pelo Amazon VPC Lattice
<a name="amazonvpclattice-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonvpclattice-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonvpclattice.html)

## Tipos de recursos definidos pelo Amazon VPC Lattice
<a name="amazonvpclattice-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonvpclattice-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:accesslogsubscription/\$1\$1AccessLogSubscriptionId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:domainverification/\$1\$1DomainVerificationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_DomainName](#amazonvpclattice-vpc-lattice_DomainName)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_Protocol](#amazonvpclattice-vpc-lattice_Protocol)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceconfiguration/\$1\$1ResourceConfigurationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceendpointassociation/\$1\$1ResourceEndpointAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_VpcEndpointId](#amazonvpclattice-vpc-lattice_VpcEndpointId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourcegateway/\$1\$1ResourceGatewayId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1/rule/\$1\$1RuleId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetwork/\$1\$1ServiceNetworkId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkresourceassociation/\$1\$1ServiceNetworkResourceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkserviceassociation/\$1\$1ServiceNetworkServiceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ServiceArn](#amazonvpclattice-vpc-lattice_ServiceArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkvpcassociation/\$1\$1ServiceNetworkVpcAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_PrivateDnsPreference](#amazonvpclattice-vpc-lattice_PrivateDnsPreference)   [#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains](#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains)   [#amazonvpclattice-vpc-lattice_SecurityGroupIds](#amazonvpclattice-vpc-lattice_SecurityGroupIds)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 

## Chaves de condição do Amazon VPC Lattice
<a name="amazonvpclattice-policy-keys"></a>

O Amazon VPC Lattice define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acesso pela presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações pela presença de chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo tipo de autenticação especificado na solicitação | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo nome de uma ação de API de criação de recurso | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo nome de domínio | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pela preferência de DNS privado | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelos domínios DNS privados | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo protocolo especificado na solicitação | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo ARN de uma configuração de recurso | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso por grupos IDs de segurança | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo ARN de um serviço | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo ARN de uma rede de serviço | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o ARNs acesso por grupos-alvo | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo ID de um endpoint da VPC | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtra o acesso pelo ID de uma nuvem privada virtual (VPC) | String | 

# Ações, recursos e chaves de condição do Amazon VPC Lattice Services
<a name="list_amazonvpclatticeservices"></a>

O Amazon VPC Lattice Services (prefixo do serviço: `vpc-lattice-svcs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/vpc-lattice/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html).

**Topics**
+ [Ações definidas pelo Amazon VPC Lattice Services](#amazonvpclatticeservices-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon VPC Lattice Services](#amazonvpclatticeservices-resources-for-iam-policies)
+ [Chaves de condição do Amazon VPC Lattice Services](#amazonvpclatticeservices-policy-keys)

## Ações definidas pelo Amazon VPC Lattice Services
<a name="amazonvpclatticeservices-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonvpclatticeservices-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonvpclatticeservices.html)

## Tipos de recursos definidos pelo Amazon VPC Lattice Services
<a name="amazonvpclatticeservices-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonvpclatticeservices-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/\$1\$1RequestPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |  | 

## Chaves de condição do Amazon VPC Lattice Services
<a name="amazonvpclatticeservices-policy-keys"></a>

O Amazon VPC Lattice Services define as seguintes chaves de condição que podem ser usadas no elemento `Condition` de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso por porta de destino para a qual a solicitação é feita | Numérico | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso por um par nome-valor de cabeçalho nos cabeçalhos da solicitação | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pelo método da solicitação | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pela parte do caminho do URL da solicitação | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pelos pares de chave-valor da string de consulta no URL de solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pelo ARN do serviço que recebe a solicitação | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pelo ARN da rede de serviço que recebe a solicitação | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pela VPC de onde a solicitação é feita | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtra o acesso pela conta proprietária da VPC da qual a solicitação é feita | String | 

# Ações, recursos e chaves de condição para o AWS WAF
<a name="list_awswaf"></a>

AWS O WAF (prefixo do serviço:`waf`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS WAF](#awswaf-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS WAF](#awswaf-resources-for-iam-policies)
+ [Teclas de condição para AWS WAF](#awswaf-policy-keys)

## Ações definidas pelo AWS WAF
<a name="awswaf-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awswaf-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awswaf.html)

## Tipos de recursos definidos pelo AWS WAF
<a name="awswaf-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awswaf-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS WAF
<a name="awswaf-policy-keys"></a>

AWS O WAF define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base no conjunto de valores permitidos para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base no etiqueta-value associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS WAF Regional
<a name="list_awswafregional"></a>

AWS O WAF Regional (prefixo do serviço:`waf-regional`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.htm).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF_Regional.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html).

**Topics**
+ [Ações definidas pela AWS WAF Regional](#awswafregional-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS WAF Regional](#awswafregional-resources-for-iam-policies)
+ [Chaves de condição para o AWS WAF Regional](#awswafregional-policy-keys)

## Ações definidas pela AWS WAF Regional
<a name="awswafregional-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awswafregional-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awswafregional.html)

## Tipos de recursos definidos pelo AWS WAF Regional
<a name="awswafregional-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awswafregional-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o AWS WAF Regional
<a name="awswafregional-policy-keys"></a>

AWS O WAF Regional define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base no conjunto de valores permitidos para cada uma das etiquetas | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base no valor da etiqueta associada ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de etiquetas obrigatórias na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o AWS WAF V2
<a name="list_awswafv2"></a>

AWS O WAF V2 (prefixo do serviço:`wafv2`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAFV2.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html).

**Topics**
+ [Ações definidas pelo AWS WAF V2](#awswafv2-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS WAF V2](#awswafv2-resources-for-iam-policies)
+ [Teclas de condição para AWS WAF V2](#awswafv2-policy-keys)

## Ações definidas pelo AWS WAF V2
<a name="awswafv2-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awswafv2-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awswafv2.html)

## Tipos de recursos definidos pelo AWS WAF V2
<a name="awswafv2-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awswafv2-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/ipset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/managedruleset/\$1\$1Name\$1/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/rulegroup/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/regexpatternset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |  | 

## Teclas de condição para AWS WAF V2
<a name="awswafv2-policy-keys"></a>

AWS O WAF V2 define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelo valor-etiqueta associado ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pela presença de etiquetas obrigatórias na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por ARN de destino do log para API PutLoggingConfiguration  | ARN | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtra o acesso por escopo de log para a API Logging Configuration | String | 

# Ações, recursos e chaves de condição para a AWS Well-Architected Tool
<a name="list_awswell-architectedtool"></a>

AWS A Well-Architected Tool (prefixo do serviço`wellarchitected`:) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/wellarchitected/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/wellarchitected/latest/userguide/iam-auth-access.html).

**Topics**
+ [Ações definidas pela AWS Well-Architected Tool](#awswell-architectedtool-actions-as-permissions)
+ [Tipos de recursos definidos pela AWS Well-Architected Tool](#awswell-architectedtool-resources-for-iam-policies)
+ [Chaves de condição para AWS Well-Architected Tool](#awswell-architectedtool-policy-keys)

## Ações definidas pela AWS Well-Architected Tool
<a name="awswell-architectedtool-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awswell-architectedtool-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awswell-architectedtool.html)

## Tipos de recursos definidos pela AWS Well-Architected Tool
<a name="awswell-architectedtool-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awswell-architectedtool-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:workload/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:lens/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:review-template/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Well-Architected Tool
<a name="awswell-architectedtool-policy-keys"></a>

AWS A Well-Architected Tool define as seguintes chaves de condição que podem ser usadas no elemento de uma `Condition` política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso por pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html)  | Filtra o acesso pela chave do projeto | String | 

# Ações, recursos e chaves de condição para o AWS Wickr
<a name="list_awswickr"></a>

AWS O Wickr (prefixo do serviço:`wickr`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/wickr/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/wickr/latest/adminguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/wickr/latest/adminguide/security-iam.html).

**Topics**
+ [Ações definidas pelo AWS Wickr](#awswickr-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS Wickr](#awswickr-resources-for-iam-policies)
+ [Chaves de condição para AWS Wickr](#awswickr-policy-keys)

## Ações definidas pelo AWS Wickr
<a name="awswickr-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awswickr-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awswickr.html)

## Tipos de recursos definidos pelo AWS Wickr
<a name="awswickr-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awswickr-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wickr/latest/adminguide/](https://docs.aws.amazon.com/wickr/latest/adminguide/)  |  arn:\$1\$1Partition\$1:wickr:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkId\$1  |   [#awswickr-aws_ResourceTag___TagKey_](#awswickr-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para AWS Wickr
<a name="awswickr-policy-keys"></a>

AWS O Wickr define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pela chave e valor de uma etiqueta em uma solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta em uma solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon WorkDocs
<a name="list_amazonworkdocs"></a>

A Amazon WorkDocs (prefixo do serviço:`workdocs`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workdocs/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workdocs/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workdocs/latest/adminguide/prereqs.html).

**Topics**
+ [Ações definidas pela Amazon WorkDocs](#amazonworkdocs-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon WorkDocs](#amazonworkdocs-resources-for-iam-policies)
+ [Chaves de condição para a Amazon WorkDocs](#amazonworkdocs-policy-keys)

## Ações definidas pela Amazon WorkDocs
<a name="amazonworkdocs-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkdocs-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html)  | Concede permissão para abortar o upload da versão especificada do documento que foi iniciada anteriormente pelo InitiateDocumentVersionUpload | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html)  | Concede permissão para ativar o usuário especificado. Somente usuários ativos podem acessar a Amazon WorkDocs | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [somente permissão] | Concede permissão para adicionar diretores que têm permissão para chamar a assinatura de notificação APIs para um determinado site WorkDocs  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html)  | Concede permissão para criar um conjunto de permissões para a pasta ou documento especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html) [somente permissão] | Concede permissão para adicionar um usuário a um grupo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html) [somente permissão] | Concede permissão para verificar um alias | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html)  | Concede permissão para adicionar um novo comentário à versão do documento especificada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html)  | Concede permissão para adicionar uma ou mais propriedades personalizadas ao recurso especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html)  | Concede permissão para criar uma pasta com o nome e a pasta pai especificados | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [somente permissão] | Concede permissão para criar uma instância | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html)  | Concede permissão para adicionar rótulos ao recurso especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html)  | Concede permissão para configurar e WorkDocs usar as notificações do Amazon SNS | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html)  | Concede permissão para criar um usuário em um diretório do Simple AD ou do Microsoft AD | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html)  | Concede permissão para desativar o usuário especificado, o que revoga o acesso do usuário à Amazon WorkDocs | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html)  | Concede permissão para excluir o comentário especificado da versão do documento | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html)  | Concede permissão para excluir metadados personalizados do recurso especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html)  | Concede permissão para excluir permanentemente o documento especificado e os metadados associados | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html)  | Concede permissão para excluir as versões de um documento especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html)  | Concede permissão para excluir permanentemente a pasta especificada e seu conteúdo | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html)  | Concede permissão para excluir o conteúdo da pasta especificada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [somente permissão] | Concede permissão para excluir uma instância | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html)  | Concede permissão para excluir um ou mais rótulos de um recurso | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [somente permissão] | Concede permissão para excluir os diretores que têm permissão para chamar a assinatura APIs de notificação de um determinado site WorkDocs  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html)  | Concede permissão para excluir a assinatura especificada da organização especificada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html)  | Concede permissão para excluir o usuário especificado de um diretório do Simple AD ou do Microsoft AD | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [somente permissão] | Concede permissão para cancelar o registro de um diretório | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html)  | Concede permissão para buscar atividades do usuário em um período especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [somente permissão] | Concede permissão para descrever os diretórios disponíveis | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html)  | Concede permissão para listar todos os comentários da versão do documento especificada | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html)  | Concede permissão para recuperar as versões do documento especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html)  | Concede permissão para descrever o conteúdo da pasta especificada incluindo seus documentos e subpastas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html)  | Concede permissão para descrever os grupos de usuários | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [somente permissão] | Concede permissão para descrever o histórico de exportação de uma instância | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [somente permissão] | Concede permissão para descrever as instâncias | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [somente permissão] | Concede permissão para descrever os diretores que têm permissão para chamar a assinatura de notificação APIs para um determinado site WorkDocs  | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html)  | Concede permissão para listar as assinaturas de notificação especificadas | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html)  | Concede permissão para visualizar uma descrição das permissões de um recurso especificado | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html)  | Concede permissão para descrever as pastas raiz | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html)  | Concede permissão para visualizar uma descrição dos usuários especificados. Você pode descrever todos os usuários ou filtrar os resultados (por exemplo, por status ou organização) | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html) [somente permissão] | Concede permissão para fazer download de uma versão do documento especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html)  | Concede permissão para recuperar os detalhes do usuário atual | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html)  | Concede permissão para recuperar o objeto de documento especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html)  | Concede permissão para recuperar as informações de caminho (a hierarquia da pasta raiz) do documento solicitado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html)  | Concede permissão para recuperar os metadados da versão do documento especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html)  | Concede permissão para recuperar os metadados da pasta especificada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html)  | Concede permissão para recuperar as informações de caminho (a hierarquia da pasta raiz) da pasta solicitada | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html) [somente permissão] | Concede permissão para recuperar os detalhes do grupo especificado | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html)  | Concede permissão para obter uma coleção de recursos | Ler |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html)  | Concede permissão para criar um novo objeto de documento e o objeto de versão | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html) [somente permissão] | Concede permissão para registrar um diretório | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html)  | Concede permissão para remover todas as permissões do recurso especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html)  | Concede permissão para remover a permissão da entidade principal especificada do recurso especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html)  | Concede permissão para restaurar as versões de um documento especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html)  | Concede permissão para pesquisar metadados e o conteúdo de recursos | Lista |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [somente permissão] | Concede permissão para iniciar uma exportação de uma instância | Gravar |   [#amazonworkdocs-organization](#amazonworkdocs-organization)   |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html)  | Concede permissão para atualizar os atributos especificados do documento especificado | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html)  | Concede permissão para alterar o status da versão do documento para ACTIVE (ATIVO) | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html)  | Concede permissão para atualizar os atributos especificados da pasta especificada | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [somente permissão] | Concede permissão para atualizar um alias de instância | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html)  | Concede permissão para atualizar os atributos especificados do usuário especificado e concede ou revoga privilégios administrativos ao site da Amazon WorkDocs  | Gravar |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html) [somente permissão] | Concede permissão para atualizar as configurações administrativas para um usuário | Gravar |  |  |  | 

## Tipos de recursos definidos pela Amazon WorkDocs
<a name="amazonworkdocs-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworkdocs-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html)  |  arn:\$1\$1Partition\$1:workdocs:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |  | 

## Chaves de condição para a Amazon WorkDocs
<a name="amazonworkdocs-policy-keys"></a>

WorkDocs não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Amazon WorkLink
<a name="list_amazonworklink"></a>

A Amazon WorkLink (prefixo do serviço:`worklink`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/worklink/latest/ag/what-is.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/worklink/latest/api/Welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/worklink/latest/ag/configure-network.html).

**Topics**
+ [Ações definidas pela Amazon WorkLink](#amazonworklink-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon WorkLink](#amazonworklink-resources-for-iam-policies)
+ [Chaves de condição para a Amazon WorkLink](#amazonworklink-policy-keys)

## Ações definidas pela Amazon WorkLink
<a name="amazonworklink-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworklink-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonworklink.html)

## Tipos de recursos definidos pela Amazon WorkLink
<a name="amazonworklink-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworklink-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html](https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html)  |  arn:\$1\$1Partition\$1:worklink::\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonworklink-aws_ResourceTag___TagKey_](#amazonworklink-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon WorkLink
<a name="amazonworklink-policy-keys"></a>

A Amazon WorkLink define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base na presença de pares de chave-valor da etiqueta na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra ações com base nos pares de chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base na presença de chaves da etiqueta na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para a Amazon WorkMail
<a name="list_amazonworkmail"></a>

A Amazon WorkMail (prefixo do serviço:`workmail`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workmail/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workmail/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workmail/latest/adminguide/iam_users_groups.html).

**Topics**
+ [Ações definidas pela Amazon WorkMail](#amazonworkmail-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon WorkMail](#amazonworkmail-resources-for-iam-policies)
+ [Chaves de condição para a Amazon WorkMail](#amazonworkmail-policy-keys)

## Ações definidas pela Amazon WorkMail
<a name="amazonworkmail-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkmail-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonworkmail.html)

## Tipos de recursos definidos pela Amazon WorkMail
<a name="amazonworkmail-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworkmail-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html)  |  arn:\$1\$1Partition\$1:workmail:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |   [#amazonworkmail-aws_ResourceTag___TagKey_](#amazonworkmail-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon WorkMail
<a name="amazonworkmail-policy-keys"></a>

A Amazon WorkMail define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelos pares de chave-valor da etiqueta que são transmitidos na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso por pares chave-valor da etiqueta anexados ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys)  | Filtra o acesso pelo ImpersonationRoleId que é passado na solicitação | String | 

# Ações, recursos e chaves de condição para o Amazon WorkMail Message Flow
<a name="list_amazonworkmailmessageflow"></a>

O Amazon WorkMail Message Flow (prefixo do serviço:`workmailmessageflow`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workmail/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html).

**Topics**
+ [Ações definidas pelo Amazon WorkMail Message Flow](#amazonworkmailmessageflow-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon WorkMail Message Flow](#amazonworkmailmessageflow-resources-for-iam-policies)
+ [Chaves de condição para o Amazon WorkMail Message Flow](#amazonworkmailmessageflow-policy-keys)

## Ações definidas pelo Amazon WorkMail Message Flow
<a name="amazonworkmailmessageflow-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkmailmessageflow-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html)  | Concede permissão para ler o conteúdo de mensagens de e-mail com o ID de mensagem especificado | Ler |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html)  | Concede permissão para atualizar o conteúdo das mensagens de e-mail com o ID da mensagem especificado | Gravar |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 

## Tipos de recursos definidos pelo Amazon WorkMail Message Flow
<a name="amazonworkmailmessageflow-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworkmailmessageflow-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)  |  arn:\$1\$1Partition\$1:workmailmessageflow:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1OrganizationId\$1/\$1\$1Context\$1/\$1\$1MessageId\$1  |  | 

## Chaves de condição para o Amazon WorkMail Message Flow
<a name="amazonworkmailmessageflow-policy-keys"></a>

WorkMail O fluxo de mensagens não tem chaves de contexto específicas do serviço que possam ser usadas no `Condition` elemento das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para a Amazon WorkSpaces
<a name="list_amazonworkspaces"></a>

A Amazon WorkSpaces (prefixo do serviço:`workspaces`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-user-getting-started.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workspaces/latest/api/welcome.html).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-access-control.html).

**Topics**
+ [Ações definidas pela Amazon WorkSpaces](#amazonworkspaces-actions-as-permissions)
+ [Tipos de recursos definidos pela Amazon WorkSpaces](#amazonworkspaces-resources-for-iam-policies)
+ [Chaves de condição para a Amazon WorkSpaces](#amazonworkspaces-policy-keys)

## Ações definidas pela Amazon WorkSpaces
<a name="amazonworkspaces-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkspaces-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonworkspaces.html)

## Tipos de recursos definidos pela Amazon WorkSpaces
<a name="amazonworkspaces-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworkspaces-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacecertificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacebundle/\$1\$1BundleId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceimage/\$1\$1ImageId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceipgroup/\$1\$1GroupId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacespool/\$1\$1PoolId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:connectionalias/\$1\$1ConnectionAliasId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceapplication/\$1\$1WorkSpaceApplicationId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para a Amazon WorkSpaces
<a name="amazonworkspaces-policy-keys"></a>

A Amazon WorkSpaces define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | Filtra o acesso pelo ID do usuário de Workspaces | String | 

# Ações, recursos e chaves de condição para o Amazon WorkSpaces Application Manager
<a name="list_amazonworkspacesapplicationmanager"></a>

O Amazon WorkSpaces Application Manager (prefixo do serviço:`wam`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/wam/latest/adminguide/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html).

**Topics**
+ [Ações definidas pelo Amazon WorkSpaces Application Manager](#amazonworkspacesapplicationmanager-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon WorkSpaces Application Manager](#amazonworkspacesapplicationmanager-resources-for-iam-policies)
+ [Chaves de condição para o Amazon WorkSpaces Application Manager](#amazonworkspacesapplicationmanager-policy-keys)

## Ações definidas pelo Amazon WorkSpaces Application Manager
<a name="amazonworkspacesapplicationmanager-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkspacesapplicationmanager-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | Chaves de condição | Ações dependentes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/wam/latest/adminguide/iam.html](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html) [somente permissão] | Permite que a instância de empacotamento do Amazon WAM acesse o catálogo de pacotes de aplicativos. | Gravar |  |  |  | 

## Tipos de recursos definidos pelo Amazon WorkSpaces Application Manager
<a name="amazonworkspacesapplicationmanager-resources-for-iam-policies"></a>

O Amazon WorkSpaces Application Manager não suporta a especificação de um ARN de recurso no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso ao Amazon WorkSpaces Application Manager, especifique `"Resource": "*"` em sua política.

## Chaves de condição para o Amazon WorkSpaces Application Manager
<a name="amazonworkspacesapplicationmanager-policy-keys"></a>

O WAM não tem chaves de contexto específicas ao serviço que podem ser usadas no elemento `Condition` das declarações de política. Para obter a lista das chaves de contexto globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Ações, recursos e chaves de condição para instâncias AWS WorkSpaces gerenciadas
<a name="list_awsworkspacesmanagedinstances"></a>

AWS WorkSpaces As instâncias gerenciadas (prefixo do serviço:`workspaces-instances`) fornecem os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workspaces/latest/userguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workspaces/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-instances-access-control.html).

**Topics**
+ [Ações definidas por instâncias AWS WorkSpaces gerenciadas](#awsworkspacesmanagedinstances-actions-as-permissions)
+ [Tipos de recursos definidos por instâncias AWS WorkSpaces gerenciadas](#awsworkspacesmanagedinstances-resources-for-iam-policies)
+ [Chaves de condição para instâncias AWS WorkSpaces gerenciadas](#awsworkspacesmanagedinstances-policy-keys)

## Ações definidas por instâncias AWS WorkSpaces gerenciadas
<a name="awsworkspacesmanagedinstances-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsworkspacesmanagedinstances-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsworkspacesmanagedinstances.html)

## Tipos de recursos definidos por instâncias AWS WorkSpaces gerenciadas
<a name="awsworkspacesmanagedinstances-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsworkspacesmanagedinstances-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html)  |  arn:\$1\$1Partition\$1:workspaces-instances:\$1\$1Region\$1:\$1\$1Account\$1:workspaceinstance/\$1\$1WorkspaceInstanceId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para instâncias AWS WorkSpaces gerenciadas
<a name="awsworkspacesmanagedinstances-policy-keys"></a>

AWS WorkSpaces As instâncias gerenciadas definem as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra ações com base nas etiquetas transmitidas na solicitação | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra as ações com base nas etiquetas associadas ao recurso | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra ações com base nas chaves da etiqueta transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon WorkSpaces Secure Browser
<a name="list_amazonworkspacessecurebrowser"></a>

O Amazon WorkSpaces Secure Browser (prefixo do serviço:`workspaces-web`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon WorkSpaces Secure Browser](#amazonworkspacessecurebrowser-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon WorkSpaces Secure Browser](#amazonworkspacessecurebrowser-resources-for-iam-policies)
+ [Chaves de condição para o Amazon WorkSpaces Secure Browser](#amazonworkspacessecurebrowser-policy-keys)

## Ações definidas pelo Amazon WorkSpaces Secure Browser
<a name="amazonworkspacessecurebrowser-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkspacessecurebrowser-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonworkspacessecurebrowser.html)

## Tipos de recursos definidos pelo Amazon WorkSpaces Secure Browser
<a name="amazonworkspacessecurebrowser-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworkspacessecurebrowser-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:browserSettings/\$1\$1BrowserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:identityProvider/\$1\$1PortalId\$1/\$1\$1IdentityProviderId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:networkSettings/\$1\$1NetworkSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:trustStore/\$1\$1TrustStoreId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userSettings/\$1\$1UserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userAccessLoggingSettings/\$1\$1UserAccessLoggingSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:ipAccessSettings/\$1\$1IpAccessSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:dataProtectionSettings/\$1\$1DataProtectionSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:sessionLogger/\$1\$1SessionLoggerId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para o Amazon WorkSpaces Secure Browser
<a name="amazonworkspacessecurebrowser-policy-keys"></a>

O Amazon WorkSpaces Secure Browser define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para o Amazon WorkSpaces Thin Client
<a name="list_amazonworkspacesthinclient"></a>

O Amazon WorkSpaces Thin Client (prefixo do serviço:`thinclient`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/workspaces-thin-client/latest/ug/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/security-iam.html).

**Topics**
+ [Ações definidas pelo Amazon WorkSpaces Thin Client](#amazonworkspacesthinclient-actions-as-permissions)
+ [Tipos de recursos definidos pelo Amazon WorkSpaces Thin Client](#amazonworkspacesthinclient-resources-for-iam-policies)
+ [Chaves de condição para Amazon WorkSpaces Thin Client](#amazonworkspacesthinclient-policy-keys)

## Ações definidas pelo Amazon WorkSpaces Thin Client
<a name="amazonworkspacesthinclient-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#amazonworkspacesthinclient-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_amazonworkspacesthinclient.html)

## Tipos de recursos definidos pelo Amazon WorkSpaces Thin Client
<a name="amazonworkspacesthinclient-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#amazonworkspacesthinclient-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:softwareset/\$1\$1SoftwareSetId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 

## Chaves de condição para Amazon WorkSpaces Thin Client
<a name="amazonworkspacesthinclient-policy-keys"></a>

O Amazon WorkSpaces Thin Client define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 

# Ações, recursos e chaves de condição para AWS X-Ray
<a name="list_awsx-ray"></a>

AWS O X-Ray (prefixo do serviço:`xray`) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:
+ Saiba como [configurar este serviço](https://docs.aws.amazon.com/xray/latest/devguide/).
+ Visualize uma lista das [operações de API disponíveis para este serviço](https://docs.aws.amazon.com/xray/latest/api/).
+ Saiba como proteger esse serviço e seus recursos [usando políticas de permissão do IAM](https://docs.aws.amazon.com/xray/latest/devguide/security_iam_service-with-iam.html).

**Topics**
+ [Ações definidas pelo AWS X-Ray](#awsx-ray-actions-as-permissions)
+ [Tipos de recursos definidos pelo AWS X-Ray](#awsx-ray-resources-for-iam-policies)
+ [Teclas de condição para AWS X-Ray](#awsx-ray-policy-keys)

## Ações definidas pelo AWS X-Ray
<a name="awsx-ray-actions-as-permissions"></a>

Você pode especificar as seguintes ações no elemento `Action` de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna **Nível de acesso** da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte [Níveis de acesso em resumos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

A coluna **Tipos de recursos** na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("\$1") aos quais a política se aplica no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (\$1). Se você limitar o acesso aos recursos com o elemento `Resource` em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna **Chaves de condição** na tabela Ações inclui chaves que você pode especificar em um elemento `Condition` da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna **Chaves de condição** da tabela Tipos de recursos.

A coluna **Ações dependentes** da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

**nota**  
As chaves de condição do recurso estão listadas na tabela [Tipos de recursos](#awsx-ray-resources-for-iam-policies). Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna **Tipos de recursos (\$1obrigatório)** da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna **Chaves de condição**, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de ações](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/service-authorization/latest/reference/list_awsx-ray.html)

## Tipos de recursos definidos pelo AWS X-Ray
<a name="awsx-ray-resources-for-iam-policies"></a>

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento `Resource` de declarações de políticas de permissão do IAM. Cada ação na [Tabela de ações](#awsx-ray-actions-as-permissions) identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de tipos de recursos](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Resource types | ARN | Chaves de condição | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/\$1\$1Id\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:sampling-rule/\$1\$1SamplingRuleName\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 

## Teclas de condição para AWS X-Ray
<a name="awsx-ray-policy-keys"></a>

AWS O X-Ray define as seguintes chaves de condição que podem ser usadas no `Condition` elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte [Tabela de chaves de condição](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso pelas etiquetas que são transmitidas na solicitação | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso pelas etiquetas associadas ao recurso | Segmento | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtra o acesso pelas chaves da etiqueta que são transmitidas na solicitação | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | Filtra o acesso por LogGeneratingResourceArn na solicitação | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | Filtra o acesso por PolicyName na solicitação | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | Filtra o acesso por TraceSegmentDestination tipo na solicitação | String | 