

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para AWS Support
<a name="security-iam-awsmanpol"></a>







Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

**Topics**
+ [AWS políticas gerenciadas para AWS Support](aws-managed-policies-aws-support.md)
+ [AWS políticas gerenciadas para AWS Support aplicativos no Slack](support-app-managed-policies.md)
+ [AWS políticas gerenciadas para AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md)
+ [AWS políticas gerenciadas para AWS Support planos](managed-policies-aws-support-plans.md)
+ [AWS políticas gerenciadas para AWS Partner-Led Support](managed-policies-partner-led-support.md)

# AWS políticas gerenciadas para AWS Support
<a name="aws-managed-policies-aws-support"></a>

AWS Support tem as seguintes políticas gerenciadas.

**Contents**
+ [AWS política gerenciada: AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess)
+ [AWS política gerenciada: AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [AWS Support atualizações nas políticas AWS gerenciadas](#security-iam-awsmanpol-updates)
+ [Alterações de permissão do AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md)

## AWS política gerenciada: AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

AWS Support usa a política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS gerenciada. Essa política gerencia o ciclo de vida do seu caso de suporte por meio da Suporte API. A funcionalidade aprimorada no AWS Support Center Console é fornecida por meio do serviço de API do console de suporte. Essa política pode ser anexada às suas entidades do IAM. Para obter mais informações, consulte [Permissões de função vinculadas ao serviço para Suporte](using-service-linked-roles-sup.md#service-linked-role-permissions).

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

AWS Support usa a política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS gerenciada. Essa política gerenciada é anexada à função vinculada ao serviço do `AWSServiceRoleForSupport`. A política permite que a função vinculada ao serviço realize ações em seu nome. Não é possível anexar essa política a suas entidades do IAM. Para obter mais informações, consulte [Permissões de função vinculadas ao serviço para Suporte](using-service-linked-roles-sup.md#service-linked-role-permissions).

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html) na *Referência de políticas gerenciadas pela AWS *.

Para obter uma lista de alterações na política, consulte [AWS Support atualizações nas políticas AWS gerenciadas](#security-iam-awsmanpol-updates) e [Alterações de permissão do AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).









## AWS Support atualizações nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Support desde que esses serviços começaram a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página [Histórico do documento](History.md).



A tabela a seguir descreve atualizações importantes nas políticas AWS Support gerenciadas desde 17 de fevereiro de 2022.


**AWS Support**  

| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): atualizar para uma política existente  |  Foram adicionadas 105 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 29 de janeiro de 2026 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 145 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 08 de dezembro de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 125 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 30 de setembro de 2025 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess) – atualização para uma política existente  |  Foram adicionadas permissões para a API do console de suporte à política gerenciada AWSSupportAccess.  | 18 de julho de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 25 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e de faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html) Para obter mais informações, consulte [Alterações de permissão do AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 15 de julho de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 257 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 de junho de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 88 novas permissões aos seguintes serviços para realizar ações que ajudam a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 25 de novembro de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 79 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 de outubro de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 79 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 5 de agosto de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 17 novas permissões aos seguintes serviços para realizar ações que ajudam a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 22 de março de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 63 novas permissões aos seguintes serviços para realizar ações que ajudem a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 de janeiro de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Foram adicionadas 126 novas permissões aos seguintes serviços para realizar ações que ajudam a solucionar problemas de clientes relacionados ao faturamento, suporte administrativo e técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 6 de dez de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 163 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 de outubro de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 176 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 28 de agosto de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 141 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 26 de junho de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 53 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente referentes a suporte técnico, administrativo e faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2 de maio de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 52 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 16 de março de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 220 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e de faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 10 de janeiro de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 47 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e de faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 4 de outubro de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 46 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e de faturamento: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 de agosto de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e de faturamento:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html) Permissões removidas para serviços, como a Amazon WorkLink. A Amazon WorkLink foi descontinuada em 19 de abril de 2022.  | 23 de junho de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 25 novas permissões aos seguintes serviços para a execução de ações que ajudam a solucionar problemas do cliente relacionados a suporte técnico, administrativo e de faturamento:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 de abril de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 54 novas permissões aos seguintes serviços para executar ações que ajudam a solucionar problemas do cliente relacionados ao suporte técnico, administrativo e de faturamento:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 14 de março de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – atualização para uma política existente  |  Adição de 74 novas permissões aos seguintes serviços para executar ações que ajudam a solucionar problemas do cliente relacionados ao suporte técnico, administrativo e de faturamento:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-managed-policies-aws-support.html) Para obter mais informações, consulte [Alterações de permissão do AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 17 de fevereiro de 2022 | 
|  Publicação do log de alterações  |  Registro de alterações das políticas AWS Support gerenciadas.  | 17 de fevereiro de 2022 | 

# Alterações de permissão do AWSSupportServiceRolePolicy
<a name="aws-support-service-link-role-updates"></a>

A maioria das permissões foi adicionada AWS Support para `AWSSupportServiceRolePolicy` permitir a chamada de uma operação de API com o mesmo nome. No entanto, algumas operações de API exigem permissões com um nome diferente. 

A tabela a seguir lista somente as operações de API que exigem permissões com um nome diferente. Esta tabela descreve essas diferenças a partir de 17 de fevereiro de 2022. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS políticas gerenciadas para AWS Support aplicativos no Slack
<a name="support-app-managed-policies"></a>

**nota**  
Para acessar e visualizar casos de suporte no AWS Support Center Console, consulte[Gerencie o acesso ao AWS Support Centro](accessing-support.md).

AWS Support O aplicativo tem as seguintes políticas gerenciadas.

**Contents**
+ [AWS política gerenciada: AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access)
+ [AWS política gerenciada: AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only)
+ [AWS Support Atualizações de aplicativos para políticas AWS gerenciadas](#security-iam-awsmanpol-updates-aws-support-app)

## AWS política gerenciada: AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

Você pode usar a política gerenciada pelo [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor) para conceder ao perfil do IAM as permissões para as configurações do seu canal do Slack. Também é possível anexar a política do AWSSupportAppFullAccess às suas entidades do IAM.

Para obter mais informações, consulte [Aplicativo AWS Support no Slack](aws-support-app-for-slack.md).

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html) na *Referência de políticas gerenciadas pela AWS *.

**Detalhes de permissões**

Esta política inclui as seguintes permissões:
+ `servicequotas`: descreve suas cotas e solicitações de serviço existentes e cria aumentos de cotas de serviço para sua conta.
+  `support`: cria, atualiza e resolve seus casos de suporte. Atualiza e descreve informações sobre seus casos, como anexos de arquivos, correspondências e níveis de gravidade. Inicia sessões de chat ao vivo com um atendente de suporte.
+ `iam`: cria um perfil vinculado ao serviço para o Service Quotas.

Para obter mais informações, consulte [Gerenciando o acesso ao AWS Support aplicativo](support-app-permissions.md).

## AWS política gerenciada: AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

A [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor)política concede permissões que permitem que a entidade execute ações do AWS Support aplicativo somente para leitura. Para obter mais informações, consulte [Aplicativo AWS Support no Slack](aws-support-app-for-slack.md).

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html) na *Referência de políticas gerenciadas pela AWS *.

**Detalhes de permissões**

Esta política inclui as seguintes permissões:


+  `support`: descreve os detalhes do caso de suporte e as comunicações adicionadas aos casos de suporte.





## AWS Support Atualizações de aplicativos para políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas do AWS Support App desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página [Histórico do documento](History.md).



A tabela a seguir descreve atualizações importantes nas políticas gerenciadas de AWS Support aplicativos desde 17 de agosto de 2022.


**AWS Support Aplicativo**  

| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access) e [AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only) Novas políticas AWS gerenciadas para o AWS Support aplicativo  |  Você pode usar essas políticas para o perfil do IAM definido para a configuração do seu canal do Slack.  Para obter mais informações, consulte [Gerenciando o acesso ao AWS Support aplicativo](support-app-permissions.md).  |  19 de agosto de 2022  | 
|  Publicação do log de alterações  |  Registro de alterações das políticas gerenciadas pelo AWS Support aplicativo.  |  19 de agosto de 2022  | 

# AWS políticas gerenciadas para AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor tem as seguintes políticas AWS gerenciadas.

**Contents**
+ [AWS política gerenciada: AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)
+ [AWS política gerenciada: AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)
+ [AWS política gerenciada: AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [AWS política gerenciada: AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [Trusted Advisor atualizações nas políticas AWS gerenciadas](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS política gerenciada: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

A [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor)política concede acesso total ao Trusted Advisor Priority. Essa política também permite que o usuário adicione Trusted Advisor como um serviço confiável AWS Organizations e especifique as contas de administrador delegado para o Trusted Advisor Priority.

 **Detalhes das permissões** 

Na primeira declaração, a política inclui as seguintes permissões para `trustedadvisor`:
+ Descreve a sua conta e a sua organização.
+ Descreve os riscos identificados pelo Trusted Advisor Priority. As permissões permitem que você baixe e atualize o status de risco.
+ Descreve suas configurações para notificações Trusted Advisor prioritárias por e-mail. As permissões permitem que você configure as notificações por e-mail e as desative para os seus administradores delegados.
+ Configura Trusted Advisor para que sua conta possa ser ativada AWS Organizations.

Na segunda declaração, a política inclui as seguintes permissões para `organizations`:
+ Descreve sua Trusted Advisor conta e organização. 
+ Lista as Serviços da AWS que você habilitou para usar Organizations.

Na terceira declaração, a política inclui as seguintes permissões para `organizations`:
+ Lista os administradores delegados para Trusted Advisor Prioridade.
+ Ativa e desativa o acesso confiável com o Organizations.

Na quarta declaração, a política inclui as seguintes permissões para `iam`:
+ Cria o perfil vinculado ao serviço `AWSServiceRoleForTrustedAdvisorReporting`.

Na quinta declaração, a política inclui as seguintes permissões para `organizations`:
+ Permite que você registre e cancele o registro de administradores delegados para o Trusted Advisor Priority.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS política gerenciada: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

A [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor)política concede permissões somente de leitura à Trusted Advisor Priority, incluindo permissão para visualizar as contas de administrador delegado.

 **Detalhes das permissões** 

Na primeira declaração, a política inclui as seguintes permissões para `trustedadvisor`:
+ Descreve sua Trusted Advisor conta e organização.
+ Descreve os riscos identificados pelo Trusted Advisor Priority e permite que você os baixe.
+ Descreve as configurações das notificações Trusted Advisor prioritárias por e-mail.

Na segunda e terceira declarações, a política inclui as seguintes permissões para `organizations`:
+ Descreve sua organização com o Organizations.
+ Lista as Serviços da AWS que você habilitou para usar Organizations.
+ Lista os administradores delegados para Priority Trusted Advisor 

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS política gerenciada: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

Esta política é anexada à função vinculada ao serviço `AWSServiceRoleForTrustedAdvisor`. Isso permite que o perfil vinculado ao serviço execute ações em seu nome. Não é possível anexar a política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor) às suas entidades do AWS Identity and Access Management (IAM). Para obter mais informações, consulte [Usando funções vinculadas a serviços para Trusted Advisor](using-service-linked-roles-ta.md).

 

Essa política concede permissões administrativas que permitem que o perfil vinculado ao serviço acesse os Serviços da AWS. Essas permissões permitem que as verificações avaliem sua conta. Trusted Advisor 

 

 **Detalhes das permissões** 

Esta política inclui as seguintes permissões.

 

 
+ `accessanalyzer`— Descreve AWS Identity and Access Management Access Analyzer os recursos
+ `Auto Scaling` - Descreve cotas e recursos da conta do Amazon EC2 Auto Scaling
+ `cloudformation`— Descreve AWS CloudFormation (CloudFormation) cotas e pilhas de contas
+ `cloudfront`— Descreve as CloudFront distribuições da Amazon
+ `cloudtrail`— Descreve AWS CloudTrail (CloudTrail) trilhas
+ `dynamodb` - Descreve cotas e recursos da conta do Amazon DynamoDB
+ `dynamodbaccelerator`: descreve recursos do DynamoDB Accelerator
+ `ec2` - Descreve cotas e recursos da conta do Amazon Elastic Compute Cloud (Amazon EC2)
+ `elasticloadbalancing`: descreve as cotas e recursos da conta do Elastic Load Balancing (ELB)
+ `iam` - Obtém recursos do IAM, como credenciais, política de senha e certificados
+ `networkfirewall`— Descreve AWS Network Firewall os recursos
+ `kinesis` - Descreve cotas de contas do Amazon Kinesis (Kinesis)
+ `rds` - Descrever recursos do Amazon Relational Database Service (Amazon RDS)
+ `redshift` - Descreve os recursos do Amazon Redshift
+ `route53` - Descreve cotas e recursos da conta do Amazon Route 53
+ `s3` - Descreve recursos do Amazon Simple Storage Service (Amazon S3)
+ `ses` - Faz o Amazon Simple Email Service (Amazon SES) enviar cotas
+ `sqs` - Lista as filas do Amazon Simple Queue Service (Amazon SQS)
+ `cloudwatch`— Obtém estatísticas métricas da Amazon CloudWatch CloudWatch Events (Events)
+ `ce` - Obtém recomendações do Serviço Cost Explorer (Cost Explorer)
+ `route53resolver`— Obtém endpoints e recursos do Amazon Route 53 Resolver Resolver
+ `kafka`: obtém o Amazon Managed Streaming para os recursos do Apache Kafka
+ `ecs`: obtém recursos do Amazon ECS
+ `outposts`— Obtém AWS Outposts recursos

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gerenciada: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

Essa política é anexada à função `AWSServiceRoleForTrustedAdvisorReporting` vinculada ao serviço que permite realizar ações Trusted Advisor para o recurso de visão organizacional. Não é possível anexar o [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor) às suas entidades do IAM. Para obter mais informações, consulte [Usando funções vinculadas a serviços para Trusted Advisor](using-service-linked-roles-ta.md).

 

Essa política concede permissões administrativas que permitem que a função vinculada ao serviço execute ações AWS Organizations .

 

 **Detalhes das permissões** 

Esta política inclui as seguintes permissões.

 

 
+ `organizations` - Descreve sua organização e lista o acesso ao serviço, contas, pais, filhos e unidades organizacionais

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor atualizações nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

Veja detalhes sobre as atualizações das políticas AWS gerenciadas para AWS Support e Trusted Advisor desde que esses serviços começaram a monitorar essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página [Histórico do documento](History.md).

 

 

 

A tabela a seguir descreve atualizações importantes nas políticas Trusted Advisor gerenciadas desde 10 de agosto de 2021.


**Trusted Advisor**  

| Alteração | Descrição | Data | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Atualize para uma política existente.  |  Trusted Advisor adicionou novas ações para conceder `elasticloadbalancing:DescribeListeners,` as `elasticloadbalancing:DescribeRules` permissões e.  | 30 de outubro de 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Atualize para uma política existente.  |  Trusted Advisor adicionou novas ações para conceder as `sqs:GetQueueAttributes` permissões `access-analyzer:ListAnalyzers` `cloudwatch:ListMetrics``dax:DescribeClusters`,`ec2:DescribeNatGateways`,`ec2:DescribeRouteTables`,`ec2:DescribeVpcEndpoints`, `ec2:GetManagedPrefixListEntries``elasticloadbalancing:DescribeTargetHealth`,`iam:ListSAMLProviders`,, `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` e.  | 11 de junho de 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Atualize para uma política existente.  |  Trusted Advisor adicionou novas ações para conceder o `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors``outposts:GetOutpost`, `outposts:ListAssets` e `outposts:ListOutposts` permissões.  | 18 de janeiro de 2024 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  Atualize para uma política existente.  |  Trusted Advisor atualizou a política `AWSTrustedAdvisorPriorityFullAccess` AWS gerenciada para incluir a declaração IDs.  | 6 de dezembro de 2023 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Atualize para uma política existente.  |  Trusted Advisor atualizou a política `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS gerenciada para incluir a declaração IDs.  | 6 de dezembro de 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – atualização para uma política existente  |  Trusted Advisor adicionou novas ações para conceder `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` as `ecs:ListTaskDefinitions` permissões e.  | 9 de novembro de 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – atualização para uma política existente  |  Trusted Advisor adicionou novas ações do IAM`route53resolver:ListResolverEndpoints`, `route53resolver:ListResolverEndpointIpAddresses``ec2:DescribeSubnets`, `kafka:ListClustersV2` e `kafka:ListNodes` para integrar novas verificações de resiliência.  | 14 de setembro de 2023 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   V2 da política gerenciada anexada à função vinculada ao Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` serviço  |  Atualize a política AWS gerenciada para V2 para a função vinculada ao Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` serviço. A V2 adicionará mais uma ação `organizations:ListDelegatedAdministrators` do IAM  |  28 de fevereiro de 2023  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) e [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Novas políticas AWS gerenciadas para o Trusted Advisor  |  Trusted Advisor adicionou duas novas políticas gerenciadas que você pode usar para controlar o acesso ao Trusted Advisor Priority.  |  17 de agosto de 2022  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – atualização para uma política existente  |  Trusted Advisor adicionou novas ações para conceder `DescribeTargetGroups` as `GetAccountPublicAccessBlock` permissões e. `DescribeTargetGroup` é necessário para a permissão **Auto Scaling Group Health Check** (Verificação de integridade do grupo do Auto Scaling) para recuperar balanceadores de carga não clássicos anexados a um grupo do Auto Scaling. `GetAccountPublicAccessBlock` é necessário para a permissão **Amazon S3 Bucket Permissions** (Permissões do bucket do Amazon S3) para recuperar as configurações de acesso público de bloqueio para um Conta da AWS.  | 10 de agosto de 2021 | 
|  Publicação do log de alterações  |  Trusted Advisor começou a rastrear as mudanças em suas políticas AWS gerenciadas.  | 10 de agosto de 2021 | 

# AWS políticas gerenciadas para AWS Support planos
<a name="managed-policies-aws-support-plans"></a>

AWS Support O Plans tem as seguintes políticas gerenciadas.

**Contents**
+ [AWS política gerenciada: AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy)
+ [AWS política gerenciada: AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy)
+ [AWS Support Planeja atualizações nas políticas AWS gerenciadas](#security-iam-awsmanpol-updates-support-plans)

## AWS política gerenciada: AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

AWS Support Os planos usam a política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS gerenciada. A entidade do IAM usa essa política para concluir as seguintes ações dos planos de suporte para você:
+ Veja seu plano de suporte para seu Conta da AWS
+ Visualizar detalhes sobre o status de uma solicitação para alterar seu plano de suporte
+ Altere o plano de suporte para seu Conta da AWS
+ Crie cronogramas de planos de suporte para seu Conta da AWS
+  Veja uma lista de todos os modificadores do plano de suporte para seu Conta da AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obter uma lista de alterações nas políticas, consulte [AWS Support Planeja atualizações nas políticas AWS gerenciadas](#security-iam-awsmanpol-updates-support-plans).

## AWS política gerenciada: AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

AWS Support Os planos usam a política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS gerenciada. A entidade do IAM usa essa política para concluir as seguintes ações de planos de suporte somente leitura para você:
+ Veja seu plano de suporte para seu Conta da AWS
+ Visualizar detalhes sobre o status de uma solicitação para alterar seu plano de suporte
+  Veja uma lista de todos os modificadores do plano de suporte para seu Conta da AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obter uma lista de alterações nas políticas, consulte [AWS Support Planeja atualizações nas políticas AWS gerenciadas](#security-iam-awsmanpol-updates-support-plans).

## AWS Support Planeja atualizações nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates-support-plans"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas dos Support Plans desde que esses serviços começaram a monitorar essas mudanças. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página [Histórico do documento](History.md).



A tabela a seguir descreve as atualizações importantes nas políticas gerenciadas pelos planos de suporte desde 29 de setembro de 2022.


**AWS Support**  

| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy) - Atualização em uma política existente [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) - Atualização em uma política existente  | Adicione a ação ListSupportPlanModifiers às políticas gerenciadas AWSSupportPlansFullAccess e AWSSupportPlansReadOnlyAccess. | 9 de setembro de 2024 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) - Atualização em uma política existente  | Adicione a ação CreateSupportPlanSchedule à política gerenciada da AWSSupportPlansFullAccess.  | 8 de maio de 2023 | 
|  Publicação do log de alterações  |  Altere o log das políticas gerenciadas pelos planos de suporte.  | 29 de setembro de 2022 | 

# AWS políticas gerenciadas para AWS Partner-Led Support
<a name="managed-policies-partner-led-support"></a>



Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

 





## AWS política gerenciada: AWSPartner LedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





Você pode anexar `AWSPartnerLedSupportReadOnlyAccess` aos seus usuários, grupos e funções.



Essa política pode ser usada para conceder acesso somente de leitura aos metadados de serviços da sua conta APIs que podem ler. AWS Você pode usar essa política para fornecer aos seus parceiros do AWS Partner-Led Support Program acesso aos serviços especificados na seção de detalhes de permissões a seguir.



**Importante**  
Embora AWSPartner LedSupportReadOnlyAccess seja uma política gerenciada fornecida por AWS, você é responsável por revisar os serviços e as permissões incluídos na política para verificar se eles atendem aos seus requisitos específicos de suporte. Não presuma que essa política gerenciada inclua automaticamente todas as existentes ou novas Serviços da AWS. Talvez seja necessário criar e manter políticas personalizadas adicionais para abranger serviços fora do escopo dessa política gerenciada.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `acm`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Certificate Manager.
+ `acm-pca`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Autoridade de Certificação Privada da AWS.
+ `apigateway`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon API Gateway.
+ `athena`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Athena.
+ `backup`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Backup.
+ `backup-gateway`— Permita que os diretores solucionem casos de suporte técnico relacionados ao AWS Backup Gateway.
+ `cloudformation`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS CloudFormation.
+ `cloudfront`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. CloudFront
+ `cloudtrail`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS CloudTrail.
+ `cloudwatch`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. CloudWatch
+ `codepipeline`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS CodePipeline.
+ `cognito-identity`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Cognito Identity.
+ `cognito-idp`: permitir que entidades principais solucionem casos de suporte técnico relacionados a grupos de usuários do Amazon Cognito.
+ `cognito-sync`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Cognito Sync.
+ `connect`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Connect.
+ `directconnect`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Direct Connect.
+ `dms`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Database Migration Service.
+ `ds`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Directory Service.
+ `ec2`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Elastic Compute Cloud. Isso inclui categorias de suporte técnico no EC2 (Windows e Linux), nuvem privada virtual (VPC) e VPC.
+ `ecs`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Elastic Container Service.
+ `eks`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Elastic Kubernetes Service.
+ `elasticache`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. ElastiCache
+ `elasticbeanstalk`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Elastic Beanstalk.
+ `elasticfilesystem`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Elastic File System.
+ `elasticloadbalancing`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Elastic Load Balancing.
+ `emr-containers`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon EMR no EKS.
+ `emr-serverless`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon EMR Sem Servidor.
+ `es`— Permita que os diretores solucionem casos de suporte técnico relacionados ao Amazon OpenSearch Service. Isso inclui categorias de suporte técnico, como OpenSearch Service Managed Cluster.
+ `events`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. EventBridge
+ `fsx`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. FSx Inclui categorias de suporte técnico, como FSX para Windows File Server.
+ `glue`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Glue.
+ `guardduty`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. GuardDuty
+ `iam`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Identity and Access Management.
+ `kafka`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Managed Streaming para Apache Kafka.
+ `kafkaconnect`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Managed Streaming para Apache Kafka Connect.
+ `lambda`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Lambda.
+ `logs`— Permita que os diretores solucionem casos de suporte técnico relacionados ao Amazon CloudWatch Logs.
+ `medialive`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Elemental MediaLive.
+ `mobiletargeting`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Pinpoint.
+ `pipes`— Permita que os diretores solucionem casos de suporte técnico relacionados ao Amazon EventBridge Pipes.
+ `polly`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Polly.
+ `quicksight`— Permita que os diretores solucionem casos de suporte técnico relacionados ao Amazon Quick.
+ `rds`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Relational Database Service. Isso inclui categorias de suporte técnico, como: Relational Database Service (Aurora - MySQL-Compat), Relational Database Service (Aurora - PostgreSQL-c), Relational Database Service (PostgreSQL), Relational Database Service (SQL Server), Relational Database Service (MySQL) e Relational Database Service (Oracle).
+ `redshift`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Redshift.
+ `redshift-data`: permitir que entidades principais solucionem casos de suporte técnico relacionados à API de Dados do Amazon Redshift.
+ `redshift-serverless`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Redshift Sem Servidor.
+ `route53`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Route 53.
+ `route53domains`: permitir que entidades principais solucionem casos de suporte técnico relacionados a Domínios do Amazon Route 53.
+ `route53-recovery-cluster`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Cluster de recuperação do Amazon Route 53.
+ `route53-recovery-control-config`: permitir que entidades principais solucionem casos de suporte técnico relacionados a Controles de recuperação do Amazon Route 53.
+ `route53-recovery-readiness`: permitir que entidades principais solucionem casos de suporte técnico relacionados à Prontidão de recuperação do Amazon Route 53.
+ `route53resolver`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Route 53 Resolver.
+ `s3`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Simple Storage Service.
+ `s3express`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon S3 Express.
+ `sagemaker`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon SageMaker AI.
+ `scheduler`— Permita que os diretores solucionem casos de suporte técnico relacionados ao Amazon EventBridge Scheduler.
+ `servicequotas`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Service Quotas.
+ `ses`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Simple Email Service.
+ `sns`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Simple Notification Service.
+ `ssm`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Systems Manager.
+ `ssm-contacts`— Permita que os diretores solucionem casos de suporte técnico relacionados aos AWS Systems Manager Incident Manager Contatos.
+ `ssm-incidents`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS Systems Manager Incident Manager.
+ `ssm-sap`— permita que os diretores solucionem casos de suporte técnico relacionados ao SAP AWS Systems Manager .
+ `swf`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon Simple Workflow Service.
+ `vpc-lattice`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao Amazon VPC Lattice. Isso inclui categorias de suporte técnico como VPC - Transit Gateway.
+ `waf`: permitir que entidades principais solucionem casos de suporte técnico relacionados ao AWS WAF.
+ `waf-regional`— Permita que os diretores solucionem casos de suporte técnico relacionados ao AWS WAF Regional.
+ `wafv2`— Permita que os diretores solucionem casos de suporte técnico relacionados à AWS WAF V2.
+ `workspaces`— Permita que os diretores solucionem casos de suporte técnico relacionados à Amazon. WorkSpaces Inclui categorias de suporte técnico como Workspaces (Windows).
+ `workspaces-web`— Permita que os diretores solucionem casos de suporte técnico relacionados ao Amazon WorkSpaces Secure Browser. Inclui categorias de suporte técnico como Workspaces (Windows).



Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html) na *Referência de políticas gerenciadas pela AWS *.





## AWS Atualizações do Partner-Led Support para políticas AWS gerenciadas
<a name="managed-policies-partner-led-support-updates"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas do AWS Partner-Led Support desde que esse serviço começou a monitorar essas mudanças. Para receber alertas automáticos sobre alterações nessa página, assine o feed RSS na página de histórico do AWS Partner-Led Support Document.




| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess) – Nova política  |  Foi adicionada uma nova política AWS gerenciada que contém permissões que podem ler metadados de serviços em sua AWS conta.  | 22 de novembro de 2024 | 
|  AWS O Partner-Led Support começou a monitorar as mudanças  |  AWS O Partner-Led Support começou a monitorar as mudanças em suas políticas AWS gerenciadas.  | 22 de novembro de 2024 | 