

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conceder permissões para usar um AWS Resource Groups Editor de tags
<a name="gettingstarted-prereqs-permissions-howto"></a>

Para adicionar uma política de uso AWS Resource Groups do Editor de tags a um usuário, faça o seguinte.

1. Abra o [console do IAM](https://console.aws.amazon.com/iam).

1. No painel de navegação, escolha **Users**.

1. Encontre o usuário a quem você deseja conceder AWS Resource Groups e as permissões do Editor de tags. Escolha o nome do usuário para abrir a página de propriedades do usuário.

1. Escolha **Adicionar permissões**.

1. Escolha **Anexar políticas existentes diretamente**.

1. Escolha **Criar política**.

1. Na guia **JSON**, cole a seguinte declaração de política.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**nota**  
Esta declaração de política de exemplo concede permissões somente para ações do AWS Resource Groups e do Tag Editor. Ele não permite o acesso às AWS Systems Manager tarefas no AWS Resource Groups console. Por exemplo, essa política não concede permissões para que você use os comandos de Automação do Systems Manager. Para executar tarefas do Systems Manager em grupos de recursos, você deve ter permissões do Systems Manager anexadas à sua política (como `ssm:*`). Para obter mais informações sobre como conceder acesso ao Systems Manager, consulte [Configurar acesso ao Systems Manager](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html) no *Guia do usuário do AWS Systems Manager *.

1. Selecione **Revisar política**.

1. Dê um nome e uma descrição à nova política (por exemplo, `AWSResourceGroupsQueryAPIAccess`).

1. Selecione **Criar política**.

1. Agora que a política está salva no IAM, você pode vinculá-la a outros usuários. Para obter mais informações sobre como adicionar uma política a um usuário, consulte [Adição de permissões anexando políticas diretamente ao usuário](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy) no *Guia do usuário do IAM*.