

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie seu primeiro repositório de políticas de permissões verificadas da Amazon
<a name="getting-started-first-policy-store"></a>

Para este tutorial, vamos supor que você seja o desenvolvedor de um aplicativo de compartilhamento de fotos e esteja procurando uma maneira de controlar quais ações os usuários do aplicativo podem realizar. Você quer controlar quem pode adicionar, excluir ou ver fotos e álbuns de fotos. Você também quer controlar quais ações um usuário pode realizar em sua conta. Eles podem gerenciar sua conta? Que tal a conta de um amigo? Para controlar essas ações, você criaria políticas que permitem ou proíbem essas ações com base na identidade do usuário. O Verified Permissions oferece [repositórios de políticas](terminology.md#term-policy-store), ou contêineres, para abrigar essas políticas.

Neste tutorial, explicaremos como criar um exemplo de armazenamento de políticas usando o console Amazon Verified Permissions. O console oferece alguns exemplos de opções de armazenamento de políticas e vamos criar um repositório **PhotoFlash**de políticas. Esse repositório de políticas permite que *diretores*, como usuários, realizem *ações*, como compartilhamento, em *recursos*, como fotos ou álbuns.

O diagrama a seguir ilustra as relações entre uma diretora e as ações que ela pode realizar com vários recursos, a saber, sua PhotoFlash conta, o `VactionPhoto94.jpg` arquivo, o álbum `alice-favorites-album` de fotos e o grupo `alice-friend-group` de usuários. `User::alice`

![\[PhotoFlash relacionamentos entre entidades\]](http://docs.aws.amazon.com/pt_br/verifiedpermissions/latest/userguide/images/PhotoFlash.png)


Agora que você tem uma compreensão do repositório de **PhotoFlash**políticas, vamos criar o repositório de políticas e explorá-lo.

## Pré-requisitos
<a name="getting-started-prerequisites"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) no Guia do *IAM usuário*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 1: criar um repositório PhotoFlash de políticas
<a name="getting-started-first-sample-policy-store"></a>

No procedimento a seguir, você criará um repositório **PhotoFlash**de políticas usando o AWS console.

**Para criar um repositório PhotoFlash de políticas**

1. No [console de Permissões verificadas](https://console.aws.amazon.com/verifiedpermissions), escolha **Criar novo repositório de políticas**.

1. Para **opções iniciais**, escolha **Iniciar em um exemplo de armazenamento de políticas**.

1. Em **Projeto de amostra**, escolha **PhotoFlash**.

1. Escolha **Criar armazenamento de políticas**.

Depois de ver a mensagem “Armazenamento de políticas criado e configurado”, escolha **Ir para a visão geral** para explorar seu repositório de políticas.

## Etapa 2: criar uma política
<a name="getting-started-creating-policy"></a>

Quando você criou o repositório de políticas, foi criada uma política padrão que permite que os usuários tenham controle total sobre suas próprias contas. Essa é uma política útil, mas, para nossos propósitos, vamos criar uma política mais restritiva para explorar as nuances das permissões verificadas. Se você se lembra do diagrama que vimos anteriormente no tutorial, tínhamos um diretor,`User::alice`, que poderia realizar uma ação,`UpdateAlbum`, em um recurso,`alice-favorites-album`. Vamos adicionar a política que permitirá que Alice, e somente Alice, gerencie este álbum.

**Como criar uma política**

1. No [console de Permissões verificadas](https://console.aws.amazon.com/verifiedpermissions), escolha o repositório de políticas que você criou na etapa 1.

1. Na navegação, escolha **Políticas**.

1. Selecione **Criar política** e escolha **Criar política estática**.

1. Para **Efeito da política**, escolha **Permitir**.

1. Em **Escopo de principais**, escolha **Principal específico** e, em **Especificar tipo de entidade**, escolha **PhotoFlash: :Usuário** e, em **Especificar identificador de entidade**, insira. **alice**

1. Em **Escopo de recursos**, escolha **Recurso específico** e, em **Especificar tipo de entidade**, escolha **PhotoFlash: :Álbum** e, em **Especificar identificador de entidade**, insira**alice-favorites-album**.

1. Em **Escopo de ações**, escolha **Conjunto específico de ações** e, em **Ação (ões) às quais essa política deve se aplicar**, selecione **UpdateAlbum**.

1. Escolha **Próximo**.

1. Em **Detalhes**, para **Descrição da política - opcional**, insira**Policy allowing alice to update alice-favorites-album.**.

1. Escolha Criar política.

Agora que você criou uma política, pode testá-la no console de Permissões verificadas.

## Etapa 3: Testando um repositório de políticas
<a name="getting-started-testing-first-sample-policy-store"></a>

Depois de criar seu repositório de políticas e sua política, você pode testá-los executando uma [solicitação de autorização](terminology.md#term-authorization-request) simulada usando a bancada de testes de permissões verificadas.

**Para testar as políticas do repositório de políticas**

1. Abra o [console de Permissões verificadas](https://console.aws.amazon.com/verifiedpermissions/). Escolha seu repositório de políticas.

1. No painel de navegação à esquerda, escolha **Banco de testes**.

1. Escolha **Modo visual**.

1. Para **Diretor**, faça o seguinte:

   1. Em **Principal tomando ação**, escolha **PhotoFlash: :Usuário** e, em **Especificar identificador da entidade**, insira**alice**.

   1. Em **Atributos**, **em Conta: Entidade**, verifique se a entidade **PhotoFlash: :Conta** está selecionada e, em **Especificar identificador da entidade**, insira**alice-account**.

1. Em **Recurso**, em **Recurso no qual o principal está atuando**, escolha o tipo de recurso **PhotoFlash: :Album** e, em **Especificar identificador de entidade**, insira**alice-favorites-album**.

1. Em **Ação**, escolha **PhotoFlash: :Ação::” UpdateAlbum "**na lista de ações válidas.

1. Na parte superior da página, escolha **Executar solicitação de autorização para simular a solicitação** de autorização para as políticas do Cedar no repositório de políticas de amostra. A bancada de testes deve exibir **Decisão: Permitir, indicando que** nossa política está funcionando conforme o esperado.

A tabela a seguir fornece valores adicionais para a entidade principal, o recurso e a ação que você pode testar com o banco de testes do Verified Permissions. A tabela inclui a decisão da solicitação de autorização com base nas políticas estáticas incluídas no repositório de políticas de PhotoFlash amostra e na política que você criou na etapa 2.


|  **Valor da entidade principal**  |  **Valor Account: Entity da entidade principal**  |  **Valor do recurso**  |  **Valor pai do recurso**  |  **Ação**  |  **Decisão de autorização**  | 
| --- | --- | --- | --- | --- | --- | 
| PhotoFlash: :Usuário \$1 bob | PhotoFlash: :Conta \$1 alice - conta | PhotoFlash: :Álbum \$1 alice-favorites-album | N/D | PhotoFlash: :Ação::”” UpdateAlbum | Deny | 
| PhotoFlash: :Usuário \$1 alice | PhotoFlash: :Conta \$1 alice - conta | PhotoFlash: :Foto \$1 photo.jpeg | PhotoFlash: :Conta \$1 bob-account | PhotoFlash: :Ação::”” ViewPhoto | Deny | 
| PhotoFlash: :Usuário \$1 alice | PhotoFlash: :Conta \$1 alice - conta | PhotoFlash: :Foto \$1 photo.jpeg | PhotoFlash: :Conta \$1 alice - conta | PhotoFlash: :Ação::”” ViewPhoto | Permitir | 
| PhotoFlash: :Usuário \$1 alice | PhotoFlash: :Conta \$1 alice - conta | PhotoFlash: :Foto \$1 bob-photo.jpeg | PhotoFlash: :Álbum \$1 Bob-Vacation-Album | PhotoFlash: :Ação::”” DeletePhoto | Deny | 

## Etapa 4: Limpar os recursos
<a name="getting-started-clean-up"></a>

Depois de terminar de explorar seu repositório de políticas, exclua-o.

**Para excluir um armazenamento de políticas**

1. No [console de Permissões verificadas](https://console.aws.amazon.com/verifiedpermissions), escolha o repositório de políticas que você criou na etapa 1.

1. Na navegação, escolha **Configurações**.

1. Em **Excluir repositório de políticas**, escolha **Excluir este repositório de políticas**.

1. No **repositório Excluir esta política?** caixa de diálogo, digite *delete* e, em seguida, escolha **Excluir**.