

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criação de políticas estáticas do Amazon Verified Permissions
<a name="policies-create"></a>

Você pode criar uma política estática para os diretores para permitir ou proibir que eles executem ações específicas em recursos específicos para seu aplicativo. Uma política estática tem valores específicos incluídos para `principal` e `resource` e está pronta para ser usada em decisões de autorização. 

------
#### [ Console de gerenciamento da AWS ]

**Para criar uma política estática**

1. Abra o [console de Permissões verificadas](https://console.aws.amazon.com/verifiedpermissions/). Escolha seu repositório de políticas.

1. No painel de navegação à esquerda, escolha **Políticas**.

1. Selecione **Criar política** e escolha **Criar política estática**.
**nota**  
Se você tiver uma declaração de política que gostaria de usar, vá para a **Etapa 8** e cole a política na seção **Política** na próxima página.

1. Na seção **Efeito da política**, escolha se a política **permitirá** ou **proibirá** quando uma solicitação corresponder à política. Se você escolher **Permitir**, a política permitirá que os diretores executem as ações nos recursos. Por outro lado, se você escolher **Proibir**, a política não permitirá que os diretores executem as ações nos recursos.

1. No campo **Escopo das entidades principais**, escolha o escopo das entidades principais aos quais a política se aplicará.
   + Escolha **Entidade principal específica** para aplicar a política a uma entidade principal específica. Especifique o tipo de entidade e o identificador do principal que terá permissão ou proibição de realizar as ações especificadas na política.
   + Escolha **Grupo de entidades principais** para aplicar a política a um grupo de entidades principais. Digite o nome do grupo de entidades principais no campo **Grupo de entidades principais**.
   + Escolha **Todas as entidades principais** para aplicar a política a todas as entidades principais do armazenamento de políticas.

1. No campo **Escopo dos recursos**, escolha o escopo dos recursos aos quais a política será aplicada.
   + Escolha **Recursos específicos** para aplicar a política a um recurso específico. Especifique o tipo de entidade e o identificador do recurso ao qual a política será aplicada.
   + Escolha **Grupo de recursos** para aplicar a política a um grupo de recursos. Digite o nome do grupo de recursos no campo **Grupo de recursos**.
   + Escolha **Todos os recursos** para aplicar a política a todos os recursos do armazenamento de políticas.

1. Na seção **Escopo das ações**, escolha o escopo dos recursos aos quais a política será aplicada.
   + Escolha **Conjunto específico de ações** para aplicar a política a um conjunto de ações. Marque as caixas de seleção ao lado das ações às quais a política será aplicada.
   + Escolha **Todas as ações** para aplicar a política a todas as ações do armazenamento de políticas.

1. Escolha **Próximo**.

1. Na seção **Política**, revise a política do Cedar. Você pode escolher **Formatar** para formatar a sintaxe da política com o espaçamento e o recuo recomendados. Para obter mais informações, consulte [Construção de políticas básicas no Cedar](https://docs.cedarpolicy.com/policies/syntax-policy.html) no Guia de referência da linguagem de política Cedar.

1. Na seção **Detalhes**, digite uma descrição opcional para a política.

1. Selecione **Criar política**.

------
#### [ AWS CLI ]

**Para criar uma política estática**  
Você pode criar uma política estática usando a [CreatePolicy](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/API_CreatePolicy.html)operação. O exemplo a seguir cria uma política estática simples.

```
$ aws verifiedpermissions create-policy \
    --definition "{ \"static\": { \"Description\": \"MyTestPolicy\", \"Statement\": \"permit(principal,action,resource) when {principal.owner == resource.owner};\"}}" \
    --policy-store-id PSEXAMPLEabcdefg111111
{
"Arn": "arn:aws:verifiedpermissions::123456789012:policy/PSEXAMPLEabcdefg111111/SPEXAMPLEabcdefg111111",
    "createdDate": "2023-05-16T20:33:01.730817+00:00",
    "lastUpdatedDate": "2023-05-16T20:33:01.730817+00:00",
    "policyId": "SPEXAMPLEabcdefg111111",
    "policyStoreId": "PSEXAMPLEabcdefg111111",
    "policyType": "STATIC"
}
```

**Para criar uma política com um nome de política**  
Opcionalmente, você pode especificar um nome de política ao criar uma política. O nome deve ser exclusivo para todas as políticas no repositório de políticas e prefixado com`name/`. Você pode usar o nome no lugar do ID da política.

```
$ aws verifiedpermissions create-policy \
    --definition "{ \"static\": { \"Statement\": \"permit(principal, action, resource in Album::\\\"public_folder\\\");\"}}" \
    --policy-store-id PSEXAMPLEabcdefg111111 \
    --name name/example-policy
{
    "createdDate": "2023-06-12T20:33:37.382907+00:00",
    "lastUpdatedDate": "2023-06-12T20:33:37.382907+00:00",
    "policyId": "SPEXAMPLEabcdefg111111",
    "policyStoreId": "PSEXAMPLEabcdefg111111",
    "policyType": "STATIC",
    "resource": {
        "entityId": "public_folder",
        "entityType": "Album"
    }
}
```

**nota**  
Se você especificar um nome que já esteja associado a outra política no repositório de políticas, receberá um `ConflictException` erro.

------