

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conceda permissões do Amazon SNS para uma função de serviço CodePipeline
<a name="approvals-service-role-permissions"></a>

Se você planeja usar o Amazon SNS para publicar notificações sobre tópicos quando as ações de aprovação precisarem ser revisadas, a função de serviço que você usa em suas CodePipeline operações deve receber permissão para acessar os recursos do Amazon SNS. Você pode usar o console do IAM para adicionar essa permissão ao seu perfil de serviço.

Na política abaixo, especifique a política para publicação com o SNS. Você pode nomeá-la como `SNSPublish`. Use a política a seguir anexando-a ao seu perfil de serviço.

**Importante**  
Certifique-se de estar conectado ao Console de gerenciamento da AWS com as mesmas informações da conta que você usou[Começando com CodePipeline](getting-started-codepipeline.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "*"
        }
    ]
}
```

------

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira ou cole um documento de política JSON. Para obter detalhes sobre a linguagem da política do IAM, consulte a referência de [política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Resolva os avisos de segurança, erros ou avisos gerais gerados durante a [validação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) e depois escolha **Próximo**. 
**nota**  
Você pode alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. (Opcional) Ao criar ou editar uma política no Console de gerenciamento da AWS, você pode gerar um modelo de política JSON ou YAML que pode ser usado em CloudFormation modelos.

   Para fazer isso, no **editor de políticas**, escolha **Ações** e, em seguida, escolha **Gerar CloudFormation modelo**. Para saber mais CloudFormation, consulte a [referência do tipo de AWS Identity and Access Management recurso](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) no *Guia AWS CloudFormation do usuário*.

1. Quando terminar de adicionar as permissões à política, escolha **Avançar**.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. (Opcional) Adicione metadados à política associando tags como pares de chave-valor. Para obter mais informações sobre o uso de tags no IAM, consulte [Tags para AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*.

1. Escolha **Criar política** para salvar sua nova política.