

# Gerenciamento de perfis do IAM
<a name="id_roles_manage"></a>

Para que um usuário, uma aplicação ou um serviço possa usar um perfil que você criou, você deverá conceder permissões para alternar para esse perfil. É possível usar qualquer política anexada a grupos ou usuários para conceder as permissões necessárias. Esta seção descreve como conceder aos usuários permissão para usar uma função. Ela também explica como o usuário pode alternar para uma função no Console de gerenciamento da AWS, no Tools for Windows PowerShell, no AWS Command Line Interface (AWS CLI) e na API [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).

**Importante**  
Ao criar uma função de forma programática, em vez de no console do IAM, você tem a opção de adicionar um `Path` de até 512 caracteres além do `RoleName`, que pode ter até 64 caracteres. No entanto, se você pretende usar uma função com o recurso **Switch Role** (Alternar função) no Console de gerenciamento da AWS, o `Path` e o `RoleName` combinados não podem exceder 64 caracteres.

**Topics**
+ [Visualizar acesso à função](#roles-modify_prerequisites)
+ [Gerar uma política com base em informações de acesso](#roles-modify_gen-policy)
+ [Conceder permissões a um usuário para alternar perfis](id_roles_use_permissions-to-switch.md)
+ [Conceda permissões a um usuário para passar um perfil para um serviço da AWS](id_roles_use_passrole.md)
+ [Revogar as credenciais de segurança temporárias do perfil do IAM](id_roles_use_revoke-sessions.md)
+ [Atualizar um perfil vinculado ao serviço](id_roles_update-service-linked-role.md)
+ [Atualizar a política de confiança de um perfil](id_roles_update-role-trust-policy.md)
+ [Atualizar permissões para um perfil](id_roles_update-role-permissions.md)
+ [Atualizar as configurações de um perfil](id_roles_update-role-settings.md)
+ [Excluir perfis ou perfis de instância](id_roles_manage_delete.md)

## Visualizar acesso à função
<a name="roles-modify_prerequisites"></a>

Antes de alterar as permissões de uma função, você deve revisar a atividade no nível de serviço recente. Isso é importante porque você não deseja remover acesso de uma entidade principal (pessoa ou aplicativo) que está usando. Para obter mais informações sobre como visualizar as informações acessadas por último, consulte [Refinar permissões na AWS usando informações do último acesso](access_policies_last-accessed.md).

## Gerar uma política com base em informações de acesso
<a name="roles-modify_gen-policy"></a>

Às vezes, você pode conceder permissões a uma entidade do IAM (usuário ou função) além do que é exigido. Para ajudar você a refinar as permissões concedidas, você pode gerar uma política do IAM baseada na atividade de acesso para uma entidade. O IAM Access Analyzer revisa seus logs do AWS CloudTrail e gera um modelo de política que contém as permissões que foram usadas pela entidade no intervalo de datas especificado. Você pode usar o modelo para criar uma política gerenciada com permissões refinadas e anexá-la à entidade do IAM. Dessa forma, você concede apenas as permissões de que o usuário ou a função precisa para interagir com os recursos da AWS para seu caso de uso específico. Para saber mais, consulte [Geração de políticas do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-generation.html).