

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para AWS Compute Optimizer
<a name="managed-policies"></a>

Para adicionar permissões a usuários, grupos e funções, considere usar políticas AWS gerenciadas em vez de criar suas próprias políticas. É necessário tempo e experiência para criar [políticas gerenciadas pelo cliente do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre políticas AWS gerenciadas, consulte [políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

Serviços da AWS manter e atualizar políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a uma política AWS gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política AWS gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, a Amazon Web Services oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política **ReadOnlyAccess** AWS gerenciada fornece acesso somente de leitura a todos os recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de perfis de trabalho, consulte [Políticas gerenciadas pela AWS para perfis de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.

**Topics**
+ [AWS política gerenciada: ComputeOptimizerServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy)
+ [AWS política gerenciada: ComputeOptimizerReadOnlyAccess](#security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess)
+ [AWS política gerenciada: ComputeOptimizerAutomationServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy)
+ [Atualizações do Compute Optimizer para políticas gerenciadas AWS](#security-iam-awsmanpol-updates)

## AWS política gerenciada: ComputeOptimizerServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy"></a>

A política gerenciada pela `ComputeOptimizerServiceRolePolicy` é anexada a uma função vinculada ao serviço que permite que o Compute Optimizer realize ações em seu nome. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Compute Optimizer](using-service-linked-roles.md).

**nota**  
Não é possível anexar a `ComputeOptimizerServiceRolePolicy` às entidades do IAM.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `compute-optimizer` — Concede todas as permissões administrativas a todos os recursos no Compute Optimizer.
+ `organizations` — Permite que a conta de gerenciamento de uma organização da AWS opte por incluir contas de membros da organização no Compute Optimizer.
+ `cloudwatch`— Concede acesso às métricas dos CloudWatch recursos com o objetivo de analisá-las e gerar recomendações de recursos do Compute Optimizer.
+ `autoscaling`— Concede acesso aos grupos do EC2 Auto Scaling e às instâncias nos grupos do EC2 Auto Scaling para fins de validação.
+ `Ec2` — Concede acesso às instâncias e aos volumes do Amazon EC2.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ComputeOptimizerFullAccess",
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:*"
			],
			"Resource": "*"
		},
		{
			"Sid": "AwsOrgsAccess",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAccounts",
				"organizations:ListAWSServiceAccessForOrganization",
                                "organizations:ListDelegatedAdministrators"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "CloudWatchAccess",
			"Effect": "Allow",
			"Action": [
				"cloudwatch:GetMetricData",
				"cloudwatch:DescribeAlarms"
			],
			"Resource": "*"
		},
		{
			"Sid": "AutoScalingAccess",
			"Effect": "Allow",
			"Action": [
				"autoscaling:DescribeAutoScalingInstances",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribePolicies",
                                "autoscaling:DescribeScheduledActions"
			],
			"Resource": "*"
		},
		{
                        "Sid": "Ec2Access",
                        "Effect": "Allow",
                        "Action": [
                                "ec2:DescribeInstances",
                                "ec2:DescribeVolumes"
                        ],
                        "Resource": "*"
                }
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ComputeOptimizerFullAccess",
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AwsOrgsAccess",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "CloudWatchAccess",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gerenciada: ComputeOptimizerReadOnlyAccess
<a name="security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess"></a>

É possível anexar a política `ComputeOptimizerReadOnlyAccess` às suas identidades do IAM.

Esta política concede permissões de acesso somente leitura para que os usuários do IAM visualizem as recomendações de recursos do Compute Optimizer.

**Detalhes das permissões**

Esta política inclui o seguinte:
+ `compute-optimizer` — Concede acesso somente leitura às recomendações de recursos do Compute Optimizer.
+ `ec2` — Concede acesso somente leitura às instâncias e aos volumes do Amazon EBS.
+ `autoscaling`— Concede acesso somente de leitura aos grupos do EC2 Auto Scaling.
+ `lambda`— Concede acesso somente de leitura às AWS Lambda funções e suas configurações.
+ `cloudwatch`— Concede acesso somente de leitura aos dados CloudWatch métricos da Amazon para tipos de recursos que são suportados pelo Compute Optimizer.
+ `organizations`— Concede acesso somente para leitura às contas dos membros de uma AWS organização.
+ `ecs` — Concede acesso aos serviços do Amazon ECS no Fargate.
+ `rds`: concede acesso somente leitura a instâncias e clusters do Amazon RDS.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:DescribeRecommendationExportJobs",
				"compute-optimizer:GetEnrollmentStatus",
				"compute-optimizer:GetEnrollmentStatusesForOrganization",
				"compute-optimizer:GetRecommendationSummaries",
				"compute-optimizer:GetEC2InstanceRecommendations",
				"compute-optimizer:GetEC2RecommendationProjectedMetrics",
				"compute-optimizer:GetAutoScalingGroupRecommendations",
				"compute-optimizer:GetEBSVolumeRecommendations",
				"compute-optimizer:GetLambdaFunctionRecommendations",
				"compute-optimizer:GetRecommendationPreferences",
				"compute-optimizer:GetEffectiveRecommendationPreferences",
				"compute-optimizer:GetECSServiceRecommendations",
				"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
				"compute-optimizer:GetRDSDatabaseRecommendations",
                                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                                "compute-optimizer:GetIdleRecommendations",
				"ec2:DescribeInstances",
				"ec2:DescribeVolumes",
				"ecs:ListServices",
				"ecs:ListClusters",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribeAutoScalingInstances",
				"lambda:ListFunctions",
				"lambda:ListProvisionedConcurrencyConfigs",
				"cloudwatch:GetMetricData",
				"organizations:ListAccounts",
				"organizations:DescribeOrganization",
				"organizations:DescribeAccount",
				"rds:DescribeDBInstances",
                                "rds:DescribeDBClusters"
			],
			"Resource": "*"
		}
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetECSServiceRecommendations",
		"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
		"ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**nota**  
A declaração de política a seguir só concede acesso somente leitura ao Compute Optimizer para uma conta de gerenciamento de uma organização visualizar recomendações em nível organizacional. Se você for o administrador delegado e quiser ver as recomendações em nível organizacional, consulte [Políticas para conceder acesso ao Compute Optimizer para uma conta de gerenciamento de uma organização](https://docs.aws.amazon.com//compute-optimizer/latest/ug/security-iam.html#organization-account-access).

## AWS política gerenciada: ComputeOptimizerAutomationServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy"></a>

A política `ComputeOptimizerAutomationServiceRolePolicy` gerenciada é anexada a uma função vinculada ao serviço que permite que o Compute Optimizer implemente recomendações de otimização AWS gerenciando recursos em sua conta. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Compute Optimizer](using-service-linked-roles.md).

**nota**  
Não é possível anexar a `ComputeOptimizerAutomationServiceRolePolicy` às entidades do IAM.

**Detalhes de permissões**

Esta política inclui as seguintes permissões:
+ `ec2:DescribeVolumes`,`ec2:DescribeSnapshots`, `ec2:DescribeVolumesModifications` — Concede acesso somente de leitura para visualizar volumes, snapshots e status de modificação de volume do Amazon EBS para fins de monitoramento e validação.
+ `ec2:ModifyVolume`, `ec2:DeleteVolume` — Permite a modificação e exclusão de volumes do Amazon EBS, mas somente para recursos que não têm a `exclude-from-compute-optimizer-automation` tag. Isso permite que você exclua recursos das ações de otimização automatizadas.
+ `ec2:CreateSnapshot`— Concede permissão para criar snapshots dos volumes do Amazon EBS para fins de backup antes de realizar ações de otimização.
+ `ec2:CreateVolume`— Permite a criação de volumes do Amazon EBS a partir de snapshots para apoiar operações de reversão caso as ações de otimização precisem ser revertidas.
+ `ec2:CreateTags`— Concede permissão para adicionar tags aos recursos do Amazon EBS para rastrear eventos de automação e manter metadados de recursos.

Para ver as permissões dessa política, consulte [ComputeOptimizerAutomationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ComputeOptimizerAutomationServiceRolePolicy.html)na *Referência de política AWS gerenciada*.

## Atualizações do Compute Optimizer para políticas gerenciadas AWS
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Compute Optimizer desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS deste guia.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  Nova política `ComputeOptimizerAutomationServiceRolePolicy` gerenciada adicionada  |  Foi adicionada uma nova política de função `ComputeOptimizerAutomationServiceRolePolicy` vinculada ao serviço.  | 19 de novembro de 2025 | 
|  Editar a política gerenciada da `ComputeOptimizerServiceRolePolicy`  |  Adição das ações `cloudwatch:DescribeAlarms`, `autoscaling:DescribePolicies` e `autoscaling:DescribeScheduledActions` à política gerenciada pela `ComputeOptimizerServiceRolePolicy`.  | 9 de janeiro de 2025 | 
|  Editar a política gerenciada da `ComputeOptimizerReadOnlyAccess`  |  Adição das ações de `compute-optimizer:GetIdleRecommendations` à política gerenciada pela `ComputeOptimizerReadOnlyAccess`.  | 20 de novembro de 2024 | 
|  Editar a política gerenciada da `ComputeOptimizerReadOnlyAccess`  |  Adição das ações `compute-optimizer:GetRDSDatabaseRecommendations`, `compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics`, `rds:DescribeDBInstances` e `rds:DescribeDBClusters` à política gerenciada pela `ComputeOptimizerReadOnlyAccess`.  | 20 de junho de 2024 | 
|  Editar a política gerenciada da `ComputeOptimizerReadOnlyAccess`  |  Adição das ações de `compute-optimizer:GetLicenseRecommendations` à política gerenciada pela `ComputeOptimizerReadOnlyAccess`.  | 26 de julho de 2023 | 
|  Editar a política gerenciada da `ComputeOptimizerReadOnlyAccess`  |  Adição das ações `compute-optimizer:GetECSServiceRecommendations`, `compute-optimizer:GetECSServiceRecommendationProjectedMetrics`, `ecs:ListServices` e `ecs:ListClusters` à política gerenciada pela `ComputeOptimizerReadOnlyAccess`.  | 22 de dezembro de 2022 | 
| Editar a política gerenciada da ComputeOptimizerServiceRolePolicy | Adição das ações ec2:DescribeInstances, ec2:DescribeVolumes e organizations:ListDelegatedAdministrators à política gerenciada pela ComputeOptimizerServiceRolePolicy. | 25 de julho de 2022 | 
|  Editar a política gerenciada da `ComputeOptimizerServiceRolePolicy`  |  Adição das ações `autoscaling:DescribeAutoScalingInstances` e `autoscaling:DescribeAutoScalingGroups` à política gerenciada pela `ComputeOptimizerServiceRolePolicy`.  | 29 de novembro de 2021 | 
|  Editar a política gerenciada da `ComputeOptimizerReadOnlyAccess`  |  Adição das ações `compute-optimizer:GetRecommendationPreferences`, `compute-optimizer:GetEffectiveRecommendationPreferences` e `autoscaling:DescribeAutoScalingInstances` à política gerenciada pela `ComputeOptimizerReadOnlyAccess`.  | 29 de novembro de 2021 | 
|  Editar a política gerenciada da `ComputeOptimizerReadOnlyAccess`  |  Adicionada a ação `GetEnrollmentStatusesForOrganization` à política gerenciada da `ComputeOptimizerReadOnlyAccess`.  | 26 de agosto de 2021 | 
|  O Compute Optimizer começou a rastrear alterações  |  O Compute Optimizer começou a monitorar as mudanças em suas políticas gerenciadas AWS .  | 18 de maio de 2021 | 