

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciamento de identidade e acesso para o Amazon EFS
<a name="security-iam"></a>

 

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. Os administradores do IAM controlam quem pode ser *autenticado* e *autorizado* para utilizar os recursos do Amazon EFS. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

**Topics**
+ [Público](#security_iam_audience)
+ [Autenticação com identidades](#security_iam_authentication)
+ [Gerenciar o acesso usando políticas](#security_iam_access-manage)
+ [Como o Amazon Elastic File System funciona com o IAM](security_iam_service-with-iam.md)
+ [Exemplos de políticas baseadas em identidade para o Amazon Elastic File System](security_iam_id-based-policy-examples.md)
+ [Exemplos de política baseada em recursos para o Amazon EFS](security_iam_resource-based-policy-examples.md)
+ [AWS políticas gerenciadas para o Amazon EFS](security-iam-awsmanpol.md)
+ [Usar tags com o Amazon EFS](using-tags-efs.md)
+ [Uso de funções vinculadas ao serviço para o Amazon EFS](using-service-linked-roles.md)
+ [Solução de problemas de identidade e acesso do Amazon Elastic File System](security_iam_troubleshoot.md)

## Público
<a name="security_iam_audience"></a>

A forma como você usa AWS Identity and Access Management (IAM) difere com base na sua função:
+ **Usuário do serviço**: solicite permissões ao seu administrador se você não conseguir acessar os atributos (consulte [Solução de problemas de identidade e acesso do Amazon Elastic File System](security_iam_troubleshoot.md)).
+ **Administrador do serviço**: determine o acesso do usuário e envie solicitações de permissão (consulte [Como o Amazon Elastic File System funciona com o IAM](security_iam_service-with-iam.md))
+ **Administrador do IAM**: escreva políticas para gerenciar o acesso (consulte [Exemplos de políticas baseadas em identidade para o Amazon Elastic File System](security_iam_id-based-policy-examples.md))

## Autenticação com identidades
<a name="security_iam_authentication"></a>

A autenticação é a forma como você faz login AWS usando suas credenciais de identidade. Você deve estar autenticado como usuário do IAM ou assumindo uma função do IAM. Usuário raiz da conta da AWS

Você pode fazer login como uma identidade federada usando credenciais de uma fonte de identidade como Centro de Identidade do AWS IAM (IAM Identity Center), autenticação de login único ou credenciais. Google/Facebook Para ter mais informações sobre como fazer login, consulte [Como fazer login em sua Conta da AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) no *Guia do usuário do Início de Sessão da AWS *.

Para acesso programático, AWS fornece um SDK e uma CLI para assinar solicitações criptograficamente. Para ter mais informações, consulte [AWS Signature Version 4 para solicitações de API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) no *Guia do usuário do IAM*.

### Conta da AWS usuário root
<a name="security_iam_authentication-rootuser"></a>

 Ao criar um Conta da AWS, você começa com uma identidade de login chamada *usuário Conta da AWS raiz* que tem acesso completo a todos Serviços da AWS os recursos. É altamente recomendável não usar o usuário-raiz em tarefas diárias. Consulte as tarefas que exigem credenciais de usuário-raiz em [Tarefas que exigem credenciais de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) no *Guia do usuário do IAM*. 

### Identidade federada
<a name="security_iam_authentication-federated"></a>

Como prática recomendada, exija que os usuários humanos usem a federação com um provedor de identidade para acessar Serviços da AWS usando credenciais temporárias.

Uma *identidade federada* é um usuário do seu diretório corporativo, provedor de identidade da web ou Directory Service que acessa Serviços da AWS usando credenciais de uma fonte de identidade. As identidades federadas assumem funções que oferecem credenciais temporárias.

Para o gerenciamento de acesso centralizado, recomendamos Centro de Identidade do AWS IAM. Para saber mais, consulte [O que é o IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

### Usuários e grupos do IAM
<a name="security_iam_authentication-iamuser"></a>

Um *[usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* é uma identidade com permissões específicas para uma única pessoa ou aplicação. É recomendável usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte [Exigir que usuários humanos usem a federação com um provedor de identidade para acessar AWS usando credenciais temporárias](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) no *Guia do usuário do IAM*.

Um [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para ter mais informações, consulte [Casos de uso de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) no *Guia do usuário do IAM*.

### Perfis do IAM
<a name="security_iam_authentication-iamrole"></a>

Uma *[perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* é uma identidade com permissões específicas que oferece credenciais temporárias. Você pode assumir uma função [mudando de um usuário para uma função do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou chamando uma operação de AWS API AWS CLI ou. Para saber mais, consulte [Métodos para assumir um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) no *Manual do usuário do IAM*.

Os perfis do IAM são úteis para acesso de usuário federado, permissões de usuário do IAM temporárias, acesso entre contas, acesso entre serviços e aplicações em execução no Amazon EC2. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

## Gerenciar o acesso usando políticas
<a name="security_iam_access-manage"></a>

Você controla o acesso AWS criando políticas e anexando-as a AWS identidades ou recursos. Uma política define permissões quando associada a uma identidade ou recurso. AWS avalia essas políticas quando um diretor faz uma solicitação. A maioria das políticas é armazenada AWS como documentos JSON. Para ter mais informações sobre documentos de política JSON, consulte [Visão geral das políticas JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) no *Guia do usuário do IAM*.

Por meio de políticas, os administradores especificam quem tem acesso a que, definindo qual **entidade principal** pode realizar **ações** em quais **recursos** e sob quais **condições**.

Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona aos perfis, os quais os usuários podem então assumir. As políticas do IAM definem permissões, independentemente do método usado para realizar a operação.

### Políticas baseadas em identidade
<a name="security_iam_access-manage-id-based-policies"></a>

As políticas baseadas em identidade são documentos de políticas de permissão JSON que você anexa a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e sob quais condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

As políticas baseadas em identidade podem ser políticas *em linha* (incorporadas diretamente em uma única identidade) ou *políticas gerenciadas* (políticas autônomas anexadas a várias identidades). Para saber como escolher entre uma política gerenciada e políticas em linha, consulte [Escolher entre políticas gerenciadas e políticas em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) no *Guia do usuário do IAM*.

### Políticas baseadas em recursos
<a name="security_iam_access-manage-resource-based-policies"></a>

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. Entre os exemplos estão *políticas de confiança de perfil* do IAM e *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos.

Políticas baseadas em recursos são políticas em linha localizadas nesse serviço. Você não pode usar políticas AWS gerenciadas do IAM em uma política baseada em recursos.

### Outros tipos de política
<a name="security_iam_access-manage-other-policies"></a>

AWS oferece suporte a tipos de políticas adicionais que podem definir o máximo de permissões concedidas por tipos de políticas mais comuns:
+ **Limites de permissões**: definem o número máximo de permissões que uma política baseada em identidade pode conceder a uma entidade do IAM. Para saber mais sobre limites de permissões, consulte [Limites de permissões para identidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) no *Guia do usuário do IAM*.
+ **Políticas de controle de serviço (SCPs)** — Especifique as permissões máximas para uma organização ou unidade organizacional em AWS Organizations. Para saber mais, consulte [Políticas de controle de serviço](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia do usuário do AWS Organizations *.
+ **Políticas de controle de recursos (RCPs)** — Defina o máximo de permissões disponíveis para recursos em suas contas. Para obter mais informações, consulte [Políticas de controle de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) no *Guia AWS Organizations do usuário*.
+ **Políticas de sessão**: políticas avançadas transmitidas como um parâmetro durante a criação de uma sessão temporária para um perfil ou um usuário federado. Para saber mais, consulte [Políticas de sessão](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) no *Guia do usuário do IAM*.

### Vários tipos de política
<a name="security_iam_access-manage-multiple-policies"></a>

Quando vários tipos de política são aplicáveis a uma solicitação, é mais complicado compreender as permissões resultantes. Para saber como AWS determinar se uma solicitação deve ser permitida quando vários tipos de políticas estão envolvidos, consulte [Lógica de avaliação de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*.

# Como o Amazon Elastic File System funciona com o IAM
<a name="security_iam_service-with-iam"></a>

Antes de usar o IAM para gerenciar o acesso ao Amazon EFS, entenda que atributos do IAM estão disponíveis para uso com o Amazon EFS.






**Recursos do IAM que você pode usar com o Amazon Elastic File System**  

| Recurso do IAM | Compatibilidade do Amazon EFS | 
| --- | --- | 
|  [Políticas baseadas em identidade](#security_iam_service-with-iam-id-based-policies)  |   Sim  | 
|  [Políticas baseadas em atributos](#security_iam_service-with-iam-resource-based-policies)  |   Sim  | 
|  [Ações de políticas](#security_iam_service-with-iam-id-based-policies-actions)  |   Sim  | 
|  [Recursos de políticas](#security_iam_service-with-iam-id-based-policies-resources)  |   Sim  | 
|  [Chaves de condição de política (específicas do serviço)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Sim  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Não   | 
|  [ABAC (tags em políticas)](#security_iam_service-with-iam-tags)  |   Parcial  | 
|  [Credenciais temporárias](#security_iam_service-with-iam-roles-tempcreds)  |   Sim  | 
|  [Permissões de entidade principal](#security_iam_service-with-iam-principal-permissions)  |   Sim  | 
|  [Perfis de serviço](#security_iam_service-with-iam-roles-service)  |   Sim  | 
|  [Perfis vinculados a serviço](#security_iam_service-with-iam-roles-service-linked)  |   Sim  | 

Para ter uma visão de alto nível de como o Amazon EFS e outros AWS serviços funcionam com a maioria dos recursos do IAM, consulte [AWS os serviços que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Políticas baseadas em identidade do Amazon EFS
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Compatível com políticas baseadas em identidade:** sim

As políticas baseadas em identidade são documentos de políticas de permissões JSON que podem ser anexados a uma identidade, como usuário do IAM, grupo de usuários ou perfil. Essas políticas controlam quais ações os usuários e perfis podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. Para saber mais sobre todos os elementos que podem ser usados em uma política JSON, consulte [Referência de elemento de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

### Exemplos de políticas baseadas em identidade para o Amazon EFS
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Para visualizar exemplos de políticas baseadas em identidade do Amazon EFS, consulte [Exemplos de políticas baseadas em identidade para o Amazon Elastic File System](security_iam_id-based-policy-examples.md).

## Políticas baseadas em recursos no Amazon EFS
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Compatível com políticas baseadas em recursos:** sim

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. São exemplos de políticas baseadas em recursos as *políticas de confiança de perfil* do IAM e as *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. Para o atributo ao qual a política está anexada, a política define quais ações uma entidade principal especificado pode executar nesse atributo e em que condições. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos. Os diretores podem incluir contas, usuários, funções, usuários federados ou. Serviços da AWS

Para permitir o acesso entre contas, é possível especificar uma conta inteira ou as entidades do IAM em outra conta como a entidade principal em uma política baseada em recursos. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

Para saber mais sobre o uso de uma política de recursos para controlar o acesso aos dados do sistema de arquivos, consulte [Usar o IAM para controlar o acesso a sistemas de arquivos](iam-access-control-nfs-efs.md). Para saber como anexar uma política baseada em recursos a um contêiner, consulte [Criar políticas de sistema de arquivos](create-file-system-policy.md).

### Exemplos de políticas baseadas em recursos do Amazon EFS
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>

Para ver exemplos de políticas baseadas em recursos do Amazon EFS, consulte [Exemplos de política baseada em recursos para o Amazon EFS](security_iam_resource-based-policy-examples.md).

## Ações de políticas para o Amazon EFS
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Compatível com ações de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.



Para ver uma lista de ações do Amazon EFS, consulte [Ações definidas pelo Amazon Elastic File System](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticfilesystem.html#amazonelasticfilesystem-actions-as-permissions) na *Referência de autorização de serviço*.

As ações de política no Amazon EFS usam o seguinte prefixo antes da ação:

```
elasticfilesystem
```

Para especificar várias ações em uma única declaração, separe-as com vírgulas.

```
"Action": [
      "elasticfilesystem:action1",
      "elasticfilesystem:action2"
         ]
```





Para visualizar exemplos de políticas baseadas em identidade do Amazon EFS, consulte [Exemplos de políticas baseadas em identidade para o Amazon Elastic File System](security_iam_id-based-policy-examples.md).

## Recursos de políticas para o Amazon EFS
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Compatível com recursos de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento de política JSON `Resource` especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Para ações que não oferecem compatibilidade com permissões em nível de recurso, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos.

```
"Resource": "*"
```

Para ver uma lista dos tipos de recursos do Amazon EFS e seus ARNs, consulte [Recursos definidos pelo Amazon Elastic File System](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticfilesystem.html#amazonelasticfilesystem-resources-for-iam-policies) na *Referência de Autorização de Serviço*. Para saber com quais ações você pode especificar o ARN de cada recurso, consulte [Ações definidas pelo Amazon Elastic File Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticfilesystem.html#amazonelasticfilesystem-actions-as-permissions).





Para visualizar exemplos de políticas baseadas em identidade do Amazon EFS, consulte [Exemplos de políticas baseadas em identidade para o Amazon Elastic File System](security_iam_id-based-policy-examples.md).

## Chaves de condição de política para o Amazon EFS
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Compatível com chaves de condição de política específicas de serviço:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Condition` especifica quando as instruções são executadas com base em critérios definidos. É possível criar expressões condicionais que usem [agentes de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), como “igual a” ou “menor que”, para fazer a condição da política corresponder aos valores na solicitação. Para ver todas as chaves de condição AWS globais, consulte as [chaves de contexto de condição AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) no *Guia do usuário do IAM*.

Para ver uma lista de chaves de condição de VPC da Amazon, consulte [Chaves de condição do Amazon Elastic File System](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticfilesystem.html#amazonelasticfilesystem-policy-keys) na *Referência de autorização do serviço*. Para saber com quais ações e recursos você pode usar a chave de condição, consulte [Ações definidas pelo Amazon Elastic File System](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticfilesystem.html#amazonelasticfilesystem-actions-as-permissions).

Para visualizar exemplos de políticas baseadas em identidade do Amazon EFS, consulte [Exemplos de políticas baseadas em identidade para o Amazon Elastic File System](security_iam_id-based-policy-examples.md).

## ACLs no Amazon EFS
<a name="security_iam_service-with-iam-acls"></a>

**Suportes ACLs:** Não 

As listas de controle de acesso (ACLs) controlam quais diretores (membros da conta, usuários ou funções) têm permissões para acessar um recurso. ACLs são semelhantes às políticas baseadas em recursos, embora não usem o formato de documento de política JSON.

## ABAC com o Amazon EFS
<a name="security_iam_service-with-iam-tags"></a>

**Compatível com ABAC (tags em políticas):** parcial

O controle de acesso por atributo (ABAC) é uma estratégia de autorização que define permissões com base em atributos chamados de tags. Você pode anexar tags a entidades e AWS recursos do IAM e, em seguida, criar políticas ABAC para permitir operações quando a tag do diretor corresponder à tag no recurso.

Para controlar o acesso baseado em tags, forneça informações sobre as tags no [elemento de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de uma política usando as `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou chaves de condição `aws:TagKeys`.

Se um serviço for compatível com as três chaves de condição para cada tipo de recurso, o valor será **Sim** para o serviço. Se um serviço for compatível com as três chaves de condição somente para alguns tipos de recursos, o valor será **Parcial**

Para saber mais sobre o ABAC, consulte [Definir permissões com autorização do ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) no *Guia do usuário do IAM*. Para visualizar um tutorial com etapas para configurar o ABAC, consulte [Usar controle de acesso por atributo (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) no *Guia do usuário do IAM*.

## Usar credenciais temporárias com o Amazon EFS
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Compatível com credenciais temporárias:** sim

As credenciais temporárias fornecem acesso de curto prazo aos AWS recursos e são criadas automaticamente quando você usa a federação ou troca de funções. AWS recomenda que você gere credenciais temporárias dinamicamente em vez de usar chaves de acesso de longo prazo. Para ter mais informações, consulte [Credenciais de segurança temporárias no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Serviços da Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Permissões de entidades principais entre serviços para o Amazon EFS
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Compatibilidade com o recurso de encaminhamento de sessões de acesso (FAS):** sim

 As sessões de acesso direto (FAS) usam as permissões do principal chamando um AWS service (Serviço da AWS), combinadas com a solicitação AWS service (Serviço da AWS) de fazer solicitações aos serviços posteriores. Para obter detalhes da política ao fazer solicitações de FAS, consulte [Sessões de acesso direto](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Perfis de serviço para o Amazon EFS
<a name="security_iam_service-with-iam-roles-service"></a>

**Compatível com perfis de serviço:** sim

 O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. 

**Atenção**  
A alteração das permissões de um perfil de serviço pode interromper a funcionalidade do Amazon EFS. Edite perfis de serviço somente quando o Amazon EFS fornecer orientação para isso.

## Perfis vinculados ao serviço para Amazon EFS
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Compatibilidade com perfis vinculados a serviços:** sim

 Uma função vinculada ao serviço é um tipo de função de serviço vinculada a um. AWS service (Serviço da AWS) O serviço pode assumir o perfil de executar uma ação em seu nome. As funções vinculadas ao serviço aparecem em você Conta da AWS e são de propriedade do serviço. Um administrador do IAM pode visualizar, mas não editar as permissões para perfis vinculados ao serviço. 

Para obter detalhes sobre como criar ou gerenciar funções vinculadas ao serviço do Amazon EFS, consulte [Uso de funções vinculadas ao serviço para o Amazon EFS](using-service-linked-roles.md).

# Exemplos de políticas baseadas em identidade para o Amazon Elastic File System
<a name="security_iam_id-based-policy-examples"></a>

Por padrão, usuários e perfis não têm permissão para criar ou modificar recursos do Amazon EFS. Para conceder permissão aos usuários para executar ações nos recursos que eles precisam, um administrador do IAM pode criar políticas do IAM.

Para aprender a criar uma política baseada em identidade do IAM ao usar esses documentos de política em JSON de exemplo, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*.

Para obter detalhes sobre ações e tipos de recursos definidos pelo Amazon EFS, incluindo o formato de cada um dos tipos de recursos, consulte [Ações, recursos e chaves de condição para o Amazon Elastic File System](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticfilesystem.html) na *Referência de Autorização de Serviço*. ARNs 

**Topics**
+ [Práticas recomendadas de política](#security_iam_service-with-iam-policy-best-practices)
+ [Usar o console do Amazon EFS](#security_iam_id-based-policy-examples-console)
+ [Exemplo: permitir que os usuários visualizem suas próprias permissões](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Exemplo: impor a criação de sistemas de arquivos criptografados](#using-iam-to-enforce-encryption-at-rest)
+ [Exemplo: impor a criação de sistemas de arquivos não criptografados](#using-iam-to-enforce-unencrypted-file-systems)

## Práticas recomendadas de política
<a name="security_iam_service-with-iam-policy-best-practices"></a>

As políticas baseadas em identidade determinam se alguém pode criar, acessar ou excluir recursos do Amazon EFS em sua conta. Essas ações podem incorrer em custos para sua Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:
+ **Comece com as políticas AWS gerenciadas e avance para as permissões de privilégios mínimos — Para começar a conceder permissões** aos seus usuários e cargas de trabalho, use as *políticas AWS gerenciadas* que concedem permissões para muitos casos de uso comuns. Eles estão disponíveis no seu Conta da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo AWS cliente que sejam específicas para seus casos de uso. Para saber mais, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [Políticas gerenciadas pela AWS para funções de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.
+ **Aplique permissões de privilégio mínimo**: ao definir permissões com as políticas do IAM, conceda apenas as permissões necessárias para executar uma tarefa. Você faz isso definindo as ações que podem ser executadas em recursos específicos sob condições específicas, também conhecidas como *permissões de privilégio mínimo*. Para saber mais sobre como usar o IAM para aplicar permissões, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.
+ **Use condições nas políticas do IAM para restringir ainda mais o acesso**: é possível adicionar uma condição às políticas para limitar o acesso a ações e recursos. Por exemplo, é possível escrever uma condição de política para especificar que todas as solicitações devem ser enviadas usando SSL. Você também pode usar condições para conceder acesso às ações de serviço se elas forem usadas por meio de uma ação específica AWS service (Serviço da AWS), como CloudFormation. Para saber mais, consulte [Elementos da política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*.
+ **Use o IAM Access Analyzer para validar suas políticas do IAM a fim de garantir permissões seguras e funcionais**: o IAM Access Analyzer valida as políticas novas e existentes para que elas sigam a linguagem de política do IAM (JSON) e as práticas recomendadas do IAM. O IAM Access Analyzer oferece mais de cem verificações de política e recomendações práticas para ajudar a criar políticas seguras e funcionais. Para saber mais, consulte [Validação de políticas do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) no *Guia do Usuário do IAM*.
+ **Exigir autenticação multifator (MFA**) — Se você tiver um cenário que exija usuários do IAM ou um usuário root, ative Conta da AWS a MFA para obter segurança adicional. Para exigir MFA quando as operações de API forem chamadas, adicione condições de MFA às suas políticas. Para saber mais, consulte [Configuração de acesso à API protegido por MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) no *Guia do Usuário do IAM*.

Para saber mais sobre as práticas recomendadas do IAM, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

## Usar o console do Amazon EFS
<a name="security_iam_id-based-policy-examples-console"></a>

Para acessar o console do Amazon Elastic File System, você deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre os recursos do Amazon EFS em seu Conta da AWS. Caso crie uma política baseada em identidade mais restritiva que as permissões mínimas necessárias, o console não funcionará como pretendido para entidades (usuários ou perfis) com essa política.

Você não precisa permitir permissões mínimas do console para usuários que estão fazendo chamadas somente para a API AWS CLI ou para a AWS API. Em vez disso, permita o acesso somente a ações que correspondam à operação de API que estiverem tentando executar.

Para garantir que usuários e funções ainda possam usar o console do Amazon EFS, anexe também a política `AmazonElasticFileSystemReadOnlyAccess` AWS gerenciada do Amazon EFS às entidades. Para saber mais, consulte [Adicionar permissões a um usuário](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

Você pode ver a `AmazonElasticFileSystemReadOnlyAccess` e outras políticas de serviços gerenciados do Amazon EFS em [AWS políticas gerenciadas para o Amazon EFS](security-iam-awsmanpol.md).

## Exemplo: permitir que os usuários visualizem suas próprias permissões
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Este exemplo mostra como criar uma política que permita que os usuários do IAM visualizem as políticas gerenciadas e em linha anexadas a sua identidade de usuário. Essa política inclui permissões para concluir essa ação no console ou programaticamente usando a API AWS CLI ou AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Exemplo: impor a criação de sistemas de arquivos criptografados
<a name="using-iam-to-enforce-encryption-at-rest"></a>

O exemplo a seguir ilustra uma política baseada em identidade que concede a entidades principais permissão para criar apenas sistemas de arquivos criptografados.

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "elasticfilesystem:CreateFileSystem",
            "Condition": {
                "Bool": {
                    "elasticfilesystem:Encrypted": "true"
                }
            },
            "Resource": "*"
        }
    ]
}
```

Se essa política for atribuída a um usuário que tenta criar um sistema de arquivos não criptografado, a solicitação falhará. O usuário vê uma mensagem semelhante à seguinte, independentemente de estar usando o Console de gerenciamento da AWS AWS CLI, o ou a AWS API ou o SDK:

```
User: arn:aws:iam::111122223333:user/username is not authorized to
      perform: elasticfilesystem:CreateFileSystem on the specified resource.
```

## Exemplo: impor a criação de sistemas de arquivos não criptografados
<a name="using-iam-to-enforce-unencrypted-file-systems"></a>

O exemplo a seguir ilustra uma política baseada em identidade que concede a entidades principais permissão para criar apenas sistemas de arquivos criptografados.

```
{
      "Statement": [
        {            
            "Effect": "Allow",
            "Action": "elasticfilesystem:CreateFileSystem",
            "Condition": {
                "Bool": {
                    "elasticfilesystem:Encrypted": "false"
                }
            },
            "Resource": "*"
        }
    ]
}
```

Se essa política for atribuída a um usuário que tenta criar um sistema de arquivos criptografado, a solicitação falhará. O usuário vê uma mensagem semelhante à seguinte, independentemente de estar usando o Console de gerenciamento da AWS AWS CLI, o ou a AWS API ou o SDK:

```
User: arn:aws:iam::111122223333:user/username is not authorized to 
      perform: elasticfilesystem:CreateFileSystem on the specified resource.
```

Você também pode impor a criação de sistemas de arquivos EFS criptografados ou não criptografados criando uma política de controle AWS Organizations de serviços (SCP). Para obter mais informações sobre políticas de controle de serviço em AWS Organizations, consulte [Políticas de controle de serviço](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html#orgs_manage_policies_scp) no *Guia AWS Organizations do usuário*.







# Exemplos de política baseada em recursos para o Amazon EFS
<a name="security_iam_resource-based-policy-examples"></a>

Nesta seção, você encontrará exemplos de políticas de sistema de arquivos que concedem ou negam permissões para diversas ações do Amazon EFS. As políticas do sistema de arquivos EFS têm um limite de 20.000 caracteres. Para obter informações sobre os elementos de uma política baseada em recurso, consulte [Políticas baseadas em recursos no Amazon EFS](security_iam_service-with-iam.md#security_iam_service-with-iam-resource-based-policies).

**Importante**  
Se você conceder permissão a uma função ou a um usuário individual do IAM em uma política de sistema de arquivos, não exclua nem recrie esse usuário ou essa função enquanto a política ainda estiver em vigor no sistema de arquivos. Se isso acontecer, esse usuário ou essa função será efetivamente bloqueado do sistema de arquivos e não poderá acessá-lo. Para obter mais informações, consulte [Especificação de um principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html#Principal_specifying) no *Guia do usuário do IAM*. 

Para obter informações sobre como criar uma política de sistema de arquivos, consulte [Criar políticas de sistema de arquivos](create-file-system-policy.md).

**Topics**
+ [Exemplo: conceder acesso de leitura e gravação a uma AWS função específica](#file-sys-policy-readonly)
+ [Exemplo: conceder acesso somente leitura](#file-sys-policy-readonly)
+ [Exemplo: conceder acesso a um ponto de acesso do EFS](#file-sys-policy-accessprofile-efs)

## Exemplo: conceder acesso de leitura e gravação a uma AWS função específica
<a name="file-sys-policy-readonly"></a>

Este exemplo de política de sistema de arquivos do EFS tem as seguintes características:
+ O efeito é `Allow`.
+ A entidade principal é definida como Testing\$1Role no Conta da AWS.
+ A ação está definida como `ClientMount` (leitura), e `ClientWrite`.
+ A condição para conceder permissões está definida como `AccessedViaMountTarget`.

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/Testing_Role"
            },
            "Action": [
                "elasticfilesystem:ClientWrite",
                "elasticfilesystem:ClientMount"
            ],
            "Resource": "arn:aws:elasticfilesystem:us-east-2:111122223333:file-system/fs-1234abcd",
            "Condition": {
                "Bool": {
                    "elasticfilesystem:AccessedViaMountTarget": "true"
                }
            }
        }
    ]
}
```

## Exemplo: conceder acesso somente leitura
<a name="file-sys-policy-readonly"></a>

A política de sistema de arquivos a seguir concede apenas permissões `ClientMount` ou somente leitura ao perfil do IAM `EfsReadOnly`.

```
{
    "Id": "read-only-example-policy02",
    "Statement": [
        {
            "Sid": "efs-statement-example02",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/EfsReadOnly"
            },
            "Action": [
                "elasticfilesystem:ClientMount"
            ],
            "Resource": "arn:aws:elasticfilesystem:us-east-2:111122223333:file-system/fs-12345678"            
        }
    ]
}
```

Para saber como definir políticas adicionais de sistema de arquivos, incluindo negar o acesso raiz a todos as entidades principais do IAM, exceto para uma estação de trabalho de gerenciamento específica, consulte [Habilitar o extermínio de raiz usando a autorização do IAM para clientes NFS](accessing-fs-nfs-permissions.md#enable-root-squashing).

## Exemplo: conceder acesso a um ponto de acesso do EFS
<a name="file-sys-policy-accessprofile-efs"></a>

Use uma política de acesso do EFS para fornecer a um cliente NFS uma exibição específica do aplicativo em conjuntos de dados compartilhados baseados em arquivo em um sistema de arquivos do EFS. Conceda ao ponto de acesso permissões para o sistema de arquivos usando uma política de sistema de arquivos. 

Este exemplo de política de arquivo usa um elemento de condição para conceder a um ponto de acesso específico identificado por seu ARN acesso total ao sistema de arquivos. 

Para obter mais informações sobre os pontos de acesso do EFS, consulte [Trabalhar com pontos de acesso](efs-access-points.md).

```
{
    "Id": "access-point-example03",
    "Statement": [
        {
            "Sid": "access-point-statement-example03",
            "Effect": "Allow",
            "Principal": {"AWS": "arn:aws:iam::555555555555:role/EfsAccessPointFullAccess"},
            "Action": "elasticfilesystem:Client*",
            "Resource": "arn:aws:elasticfilesystem:us-east-2:111122223333:file-system/fs-12345678",
            "Condition": { 
                "StringEquals": {
                    "elasticfilesystem:AccessPointArn":"arn:aws:elasticfilesystem:us-east-2:555555555555:access-point/fsap-12345678" } 
            }            
        }
    ]
}
```

# AWS políticas gerenciadas para o Amazon EFS
<a name="security-iam-awsmanpol"></a>

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) for lançada ou novas operações de API forem disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

## AWS política gerenciada: AWSService RoleForAmazonElasticFileSystem
<a name="security-iam-manspol-slr"></a>

O Amazon EFS usa a função vinculada ao serviço chamada `AWSServiceRoleForAmazonElasticFileSystem` para permitir que o Amazon EFS gerencie AWS recursos em seu nome. Esse perfil confia no serviço `elasticfilesystem.amazonaws.com` para assumir o perfil. Para obter mais informações, consulte [Uso de funções vinculadas ao serviço para o Amazon EFS](using-service-linked-roles.md).

## AWS política gerenciada: AmazonElasticFileSystemFullAccess
<a name="security-iam-awsmanpol-AmazonElasticFileSystemFullAccess"></a>

É possível anexar a política `AmazonElasticFileSystemFullAccess` às suas identidades do IAM.

Essa política concede permissões administrativas que permitem acesso total ao Amazon EFS e acesso a AWS serviços relacionados por meio do Console de gerenciamento da AWS.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `elasticfilesystem`: permite que as entidades principais realizem todas as ações no console do Amazon EFS. Também permite que os diretores criem (`elasticfilesystem:Backup`) e restaurem (`elasticfilesystem:Restore`) backups usando AWS Backup.
+ `cloudwatch`— Permite que os diretores descrevam as métricas e os alarmes do sistema de CloudWatch arquivos da Amazon para uma métrica no console do Amazon EFS.
+ `ec2`— Permite que os diretores criem, excluam e descrevam interfaces de rede, descrevam e modifiquem atributos da interface de rede, descrevam zonas de disponibilidade, grupos de segurança, sub-redes, nuvens privadas virtuais () VPCs e atributos de VPC associados a um sistema de arquivos EFS no console do Amazon EFS.
+ `kms`— Permite que os diretores listem aliases para as chaves AWS Key Management Service (AWS KMS) e descrevam as chaves KMS no console do Amazon EFS.
+ `iam`— Concede permissão para criar uma função vinculada ao serviço que permite ao Amazon EFS gerenciar AWS recursos em nome do usuário.
+ `iam:PassRole`: concede permissão para transmitir um perfil do IAM para o Amazon EFS.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS *. 

## AWS política gerenciada: AmazonElasticFileSystemReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonElasticFileSystemReadOnlyAccess"></a>

É possível anexar a política `AmazonElasticFileSystemReadOnlyAccess` às suas identidades do IAM.

Essa política concede acesso somente de leitura ao Amazon EFS por meio do Console de gerenciamento da AWS.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.




+ `elasticfilesystem`: permite que as entidades principais descrevam os atributos dos sistemas de arquivos do Amazon EFS, incluindo preferências de conta, políticas de backup e sistema de arquivos, configuração do ciclo de vida, destinos de montagem e seus grupos de segurança, tags e pontos de acesso no console do Amazon EFS.
+ `cloudwatch`— Permite que os diretores recuperem CloudWatch métricas e descrevam alarmes para métricas no console do Amazon EFS.
+ `ec2`— Permite que os diretores visualizem zonas de disponibilidade, interfaces de rede e seus atributos, grupos de segurança, sub-redes VPCs e seus atributos no console do Amazon EFS.
+ `kms`— Permite que os diretores listem aliases para AWS KMS chaves no console do Amazon EFS.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS *. 

## AWS política gerenciada: AmazonElasticFileSystemClientFullAccess
<a name="security-iam-awsmanpol-AmazonElasticFileSystemClientFullAccess"></a>

Você pode anexar a política `AmazonElasticFileSystemClientFullAccess` a uma identidade do IAM.

Essa política concede acesso do cliente de leitura e gravação a sistemas de arquivos do EFS. Essa política permite que clientes do NFS montem, leiam e gravem nos sistemas de arquivos do EFS.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemClientFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemClientFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS *. 

## AWS política gerenciada: AmazonElasticFileSystemClientReadWriteAccess
<a name="security-iam-awsmanpol-AmazonElasticFileSystemClientReadWriteAccess"></a>

Você pode anexar a política `AmazonElasticFileSystemClientReadWriteAccess` a uma identidade do IAM.

Essa política concede acesso do cliente de leitura e gravação a sistemas de arquivos do EFS. Essa política permite que clientes do NFS montem, leiam e gravem nos sistemas de arquivos do EFS.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemClientReadWriteAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemClientReadWriteAccess.html) no *Guia de referência de políticas gerenciadas pela AWS *. 

## Atualizações do Amazon EFS para políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon EFS desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, assine o feed RSS na página [Histórico do documento](document-history.md).


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| Atualizar uma política existente |  Política: [AmazonElasticFileSystemFullAccess](#security-iam-awsmanpol-AmazonElasticFileSystemFullAccess) O Amazon EFS adicionou o seguinte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/efs/latest/ug/security-iam-awsmanpol.html)  | 7 de novembro de 2024 | 
| Atualizar uma política existente |  Política: [AmazonElasticFileSystemServiceRolePolicy](using-service-linked-roles.md#slr-permissions) O Amazon EFS adicionou `ReplicationRead` e `ReplicationWrite` para dar permissão para ler e gravar dados do sistema de arquivos para replicação.  | 7 de novembro de 2024 | 
| Atualizar uma política existente | Política: [AmazonElasticFileSystemReadOnlyAccess](#security-iam-awsmanpol-AmazonElasticFileSystemReadOnlyAccess) O Amazon EFS adicionou a ação `ReplicationRead` para dar permissão para ler e gravar dados do sistema de arquivos para replicação. | 7 de novembro de 2024 | 
|  Atualizar uma política existente  | Política: [AmazonElasticFileSystemReadOnlyAccess](#security-iam-awsmanpol-AmazonElasticFileSystemReadOnlyAccess) O Amazon EFS adicionou novas permissões que dão às contas de origem e destino acesso aos sistemas de arquivos para replicações entre contas.  | 7 de agosto de 2024 | 
|  Atualizar uma política existente  | Política: [AmazonElasticFileSystemFullAccess](#security-iam-awsmanpol-AmazonElasticFileSystemFullAccess)O Amazon EFS adicionou uma nova permissão para que as entidades principais desativem e ativem a proteção em um sistema de arquivos. As permissões são necessárias para que o Amazon EFS se replique em um sistema de arquivos existente.  | 27 de novembro de 2023 | 
|  Atualizar uma política existente  |  Política: [AmazonElasticFileSystemServiceRolePolicy](using-service-linked-roles.md#slr-permissions) O Amazon EFS adicionou novas permissões para permitir que as entidades principais criem, descrevam e excluam replicações do Amazon EFS e criem sistemas de arquivos do Amazon EFS. As permissões são necessárias para permitir que o Amazon EFS gerencie as configurações de replicação do sistema de arquivos em nome do usuário.  | 25 de janeiro de 2022 | 
|  Atualizar uma política existente  |  Política: [AmazonElasticFileSystemReadOnlyAccess](#security-iam-awsmanpol-AmazonElasticFileSystemReadOnlyAccess) O Amazon EFS adicionou uma nova permissão para permitir que as entidades principais descrevam as replicações do Amazon EFS. As permissões são necessárias para permitir que os usuários visualizem as configurações de replicação do sistema de arquivos.  | 25 de janeiro de 2022 | 
| Atualizar uma política existente |  Política: [AmazonElasticFileSystemFullAccess](#security-iam-awsmanpol-AmazonElasticFileSystemFullAccess) O Amazon EFS adicionou novas permissões para permitir que as entidades principais criem, descrevam e excluam replicações do Amazon EFS. As permissões são necessárias para que os usuários gerenciem as configurações de replicação do sistema de arquivos.  | 25 de janeiro de 2022 | 
|  Início do rastreamento de política  |  Política: [AmazonElasticFileSystemClientReadWriteAccess](#security-iam-awsmanpol-AmazonElasticFileSystemClientReadWriteAccess) Concede privilégios de leitura e gravação nos sistemas de arquivos Amazon EFS para clientes NFS.  | 3 de janeiro de 2022 | 
|  Início do rastreamento de política  | Política: [AmazonElasticFileSystemServiceRolePolicy](using-service-linked-roles.md#slr-permissions)Permissões de funções vinculadas ao serviço para o Amazon EFS |  8 de outubro de 2021  | 
|  Atualizar uma política existente  |  Política: [AmazonElasticFileSystemFullAccess](#security-iam-awsmanpol-AmazonElasticFileSystemFullAccess) O Amazon EFS adicionou novas permissões para permitir que as entidades principais modifiquem e descrevam as preferências da conta do Amazon EFS. As permissões são necessárias para permitir que os usuários visualizem e definam as configurações de preferências da conta no console do Amazon EFS.  | 7 de maio de 2021 | 
|  Atualizar uma política existente  |  Política: [AmazonElasticFileSystemReadOnlyAccess](#security-iam-awsmanpol-AmazonElasticFileSystemReadOnlyAccess) O Amazon EFS adicionou novas permissões para permitir que as entidades principais descrevam as preferências da conta do Amazon EFS. As permissões são necessárias para permitir que os usuários visualizem as configurações de preferências da conta no console do Amazon EFS.  | 7 de maio de 2021 | 
|  O Amazon EFS passou a monitorar alterações  |  O Amazon EFS começou a monitorar as mudanças em suas políticas AWS gerenciadas.  | 7 de maio de 2021 | 

# Usar tags com o Amazon EFS
<a name="using-tags-efs"></a>

Você pode usar tags para controlar o acesso aos recursos do Amazon EFS e para implementar o controle de acesso por atributo (ABAC). Para obter mais informações, consulte:
+ [Marcar recursos do EFS](manage-fs-tags.md)
+ [Como controlar o acesso com base em tags em um recurso](#resource-tag-control)
+ [Para que serve o ABAC? AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) no Guia *do usuário do IAM*

**nota**  
A replicação do Amazon EFS não é compatível com o uso de tags para controle de acesso por atributo (ABAC).

Para aplicar tags aos recursos do Amazon EFS durante a criação, os usuários devem ter determinadas permissões do AWS Identity and Access Management (IAM).

## Concessão de permissão para marcar recursos durante a criação
<a name="supported-iam-actions-tagging"></a>

As ações de API do Amazon EFS permitem especificar tags quando você cria o recurso.
+ `CreateAccessPoint`
+ `CreateFileSystem`

 Para permitir que os usuários marquem recursos na criação, eles devem ter permissões para usar a ação que cria o recurso, como `elasticfilesystem:CreateAccessPoint` ou `elasticfilesystem:CreateFileSystem`. Se as tags forem especificadas na ação de criação de recursos, AWS executará uma autorização adicional na `elasticfilesystem:TagResource` ação para verificar se os usuários têm permissão para criar tags. Portanto, os usuários também precisam ter permissões para usar a ação `elasticfilesystem:TagResource`. 

Na definição de política do IAM para a ação `elasticfilesystem:TagResource`, use o elemento `Condition` com a chave de condição `elasticfilesystem:CreateAction` para conceder permissões de marcação à ação que cria o recurso.

**Example Política: permitir adicionar tags aos sistemas de arquivos somente no momento da criação**  
O exemplo de política a seguir permite que os usuários criem sistemas de arquivos e apliquem tags aos eles somente durante a criação. Os usuários não têm permissão para marcar recursos existentes (não podem chamar a ação `elasticfilesystem:TagResource` diretamente).  

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "elasticfilesystem:CreateFileSystem"
      ],
      "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*"
    },
    {
      "Effect": "Allow",
      "Action": [
         "elasticfilesystem:TagResource"
      ],
      "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*",
      "Condition": {
         "StringEquals": {
             "elasticfilesystem:CreateAction": "CreateFileSystem"
          }
       }
    }
  ]
}
```

## Usar tags para controlar o acesso aos recursos do Amazon EFS
<a name="restrict-efs-access-tags"></a>

Para controlar o acesso a ações e recursos do Amazon EFS, você pode usar políticas do IAM baseadas em tags. É possível conceder o controle de duas formas:
+ Você pode controlar o acesso aos recursos do Amazon EFS de arquivos com base nas tags desses recursos.
+ Controlar quais tags podem ser transmitidas em uma condição de solicitação do IAM.

Para obter informações sobre como usar tags para controlar o acesso aos AWS recursos, consulte Como [controlar o acesso usando tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) no *Guia do usuário do IAM*.

## Como controlar o acesso com base em tags em um recurso
<a name="resource-tag-control"></a>

Para controlar quais ações um usuário ou um perfil pode executar em um recurso do Amazon EFS, é possível usar tags no recurso. Por exemplo, talvez você queira permitir ou negar operações de API específicas em um recurso do sistema de arquivos com base no par chave-valor da tag no recurso.

**Example política: criar um sistema de arquivos somente quando uma tag específica for usada**  

O exemplo de política a seguir permite que o usuário crie um sistema de arquivos somente quando o marca com um par de chave-valor de tag específico, neste exemplo, `key=Department`, `value=Finance`.

```
{
    "Effect": "Allow",
    "Action": [
        "elasticfilesystem:CreateFileSystem",
        "elasticfilesystem:TagResource"
    ],
    "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*",
    "Condition": {
        "StringEquals": {
            "aws:RequestTag/Department": "Finance"
        }
    }
}
```

**Example política: excluir sistemas de arquivos com tags específicas**  

O exemplo de política a seguir permite que um usuário exclua somente os sistemas de arquivos que estão marcados com `Department=Finance`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "elasticfilesystem:DeleteFileSystem"
            ],
            "Resource": "arn:aws:elasticfilesystem:us-east-1:111122223333:file-system/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Department": "Finance"
                }
            }
        }
    ]
}
```

------

# Uso de funções vinculadas ao serviço para o Amazon EFS
<a name="using-service-linked-roles"></a>

O Amazon EFS usa uma função [vinculada ao serviço AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). A função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente ao Amazon EFS. A função predefinida vinculada ao serviço do Amazon EFS inclui as permissões que o serviço exige para ligar para outras pessoas Serviços da AWS em seu nome. 

Uma função vinculada ao serviço facilita a configuração do Amazon EFS porque você não precisa adicionar as permissões necessárias manualmente. O Amazon EFS define as permissões das funções vinculadas ao serviço e somente o Amazon EFS pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, e essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Só será possível excluir a função vinculada ao serviço do Amazon EFS depois de excluir os sistemas de arquivos do Amazon EFS. Isso protege seus recursos do Amazon EFS, pois você não pode remover por engano as permissões para acessar os recursos.

A função vinculada ao serviço permite que todas as chamadas de API sejam visíveis por meio de. AWS CloudTrail Isso ajuda com os requisitos de monitoramento e auditoria porque você pode rastrear todas as ações que o Amazon EFS executa em seu nome. Para obter mais informações, consulte [Entradas de log de perfis vinculados ao serviço do EFS](logging-using-cloudtrail.md#efs-service-linked-role-ct).

Para obter mais informações, consulte [Permissões do perfil vinculado a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Permissões de funções vinculadas ao serviço para o Amazon EFS
<a name="slr-permissions"></a>

O Amazon EFS usa a função vinculada ao serviço chamada **AWSServiceRoleForAmazonElasticFileSystem**para permitir que o Amazon EFS chame e gerencie AWS recursos em nome dos seus sistemas de arquivos EFS.

A função AWSService RoleForAmazonElasticFileSystem vinculada ao serviço confia na `elasticfilesystem.amazonaws.com` para assumir a função.

A política de permissões da função permite que o Amazon EFS conclua as ações incluídas no JSON de definição da política:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "backup-storage:MountCapsule",
                "ec2:CreateNetworkInterface",
                "ec2:DeleteNetworkInterface",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "tag:GetResources"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:DescribeKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "backup:CreateBackupVault",
                "backup:PutBackupVaultAccessPolicy"
            ],
            "Resource": [
                "arn:aws:backup:*:*:backup-vault:aws/efs/automatic-backup-vault"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "backup:CreateBackupPlan",
                "backup:CreateBackupSelection"
            ],
            "Resource": [
                "arn:aws:backup:*:*:backup-plan:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "backup.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"
            ],
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "backup.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "elasticfilesystem:DescribeFileSystems",
                "elasticfilesystem:CreateReplicationConfiguration",
                "elasticfilesystem:DescribeReplicationConfigurations",
                "elasticfilesystem:DeleteReplicationConfiguration",
                "elasticfilesystem:ReplicationRead",
                "elasticfilesystem:ReplicationWrite"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**nota**  
Você deve configurar manualmente as permissões do IAM para AWS KMS criar um novo sistema de arquivos EFS criptografado em repouso. Para saber mais, consulte [Criptografar dados em repouso](encryption-at-rest.md). 

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para ter mais informações, consulte [Permissões de função vinculada a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Criação de uma função vinculada ao serviço para o Amazon EFS
<a name="create-slr"></a>

Na maioria dos casos, você não precisa criar manualmente um perfil vinculado a serviços. Quando você cria destinos de montagem ou uma configuração de replicação para seu sistema de arquivos EFS na Console de gerenciamento da AWS, na ou na AWS API AWS CLI, o Amazon EFS cria a função vinculada ao serviço para você. 

Além disso, se você excluir isso service-linked-role manualmente e precisar criá-lo novamente, poderá usar o mesmo processo para recriar a função em sua conta. Quando você cria destinos de montagem ou uma configuração de replicação para o sistema de arquivos do EFS, o Amazon EFS cria o perfil vinculado a serviços para você.

No entanto, se o Amazon EFS não criar o service-linked-role ou se você tiver começado a usar o Amazon EFS antes de oferecer suporte a funções vinculadas ao serviço, você poderá criar manualmente a função vinculada ao serviço. Para receber instruções, consulte [Criar um perfil vinculado a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html), no *Guia do usuário do IAM*.

## Edição de uma função vinculada ao serviço do Amazon EFS
<a name="edit-slr"></a>

O Amazon EFS não permite que você edite a função vinculada ao serviço `AWSServiceRoleForAmazonElasticFileSystem`. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para ter mais informações, consulte [Atualizar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html) no *Guia do usuário do IAM*.

## Excluir uma função vinculada ao serviço do Amazon EFS
<a name="delete-slr"></a>

Se você não precisar mais usar um atributo ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de sua função vinculada ao serviço antes de exclui-la manualmente. Para obter mais informações, consulte [Limpe recursos e proteja sua AWS conta](getting-started.md#gs-step-five-cleanup).

**nota**  
Se o serviço do Amazon EFS estiver usando o perfil quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função AWSService RoleForAmazonElasticFileSystem vinculada ao serviço. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) no *Guia do usuário do IAM*.

## Regiões aceitas para perfis vinculados a serviços do Amazon EFS
<a name="regions-slr"></a>

O Amazon EFS oferece suporte ao uso de funções vinculadas a serviços em todos os lugares em Regiões da AWS que o serviço está disponível. Para acessar mais informações, consulte [Endpoints de serviço da AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html) no *Guia do usuário do Referência geral da AWS *.

# Solução de problemas de identidade e acesso do Amazon Elastic File System
<a name="security_iam_troubleshoot"></a>

Use as informações a seguir para ajudar a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com o Amazon EFS e o IAM.

**Topics**
+ [Não tenho autorização para executar uma ação no Amazon EFS](#security_iam_troubleshoot-no-permissions)
+ [Não estou autorizado a realizar iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Quero permitir que pessoas de fora da minha Conta da AWS acessem meus recursos do Amazon EFS](#security_iam_troubleshoot-cross-account-access)

## Não tenho autorização para executar uma ação no Amazon EFS
<a name="security_iam_troubleshoot-no-permissions"></a>

Se você receber uma mensagem de erro informando que não tem autorização para executar uma ação, suas políticas deverão ser atualizadas para permitir que você realize a ação.

O erro do exemplo a seguir ocorre quando o usuário do IAM `mateojackson` tenta usar o console para visualizar detalhes sobre um atributo `my-example-widget` fictício, mas não tem as permissões `elasticfilesystem:GetWidget` fictícias.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: elasticfilesystem:GetWidget on resource: my-example-widget
```

Nesse caso, a política do usuário `mateojackson` deve ser atualizada para permitir o acesso ao recurso `my-example-widget` usando a ação `elasticfilesystem:GetWidget`.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

## Não estou autorizado a realizar iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Caso receba uma mensagem de erro informando que você não tem autorização para executar a ação `iam:PassRole`, as políticas deverão ser atualizadas para permitir a transmissão de um perfil ao Amazon EFS.

Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazer isso, é preciso ter permissões para passar o perfil para o serviço.

O erro exemplificado a seguir ocorre quando uma usuária do IAM chamada `marymajor` tenta usar o console para executar uma ação no Amazon EFS. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação `iam:PassRole`.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

## Quero permitir que pessoas de fora da minha Conta da AWS acessem meus recursos do Amazon EFS
<a name="security_iam_troubleshoot-cross-account-access"></a>

É possível criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:
+ Para saber se o Amazon EFS é compatível com esses recursos, consulte [Como o Amazon Elastic File System funciona com o IAM](security_iam_service-with-iam.md).
+ Para saber como fornecer acesso aos seus recursos em todos os Contas da AWS que você possui, consulte Como [fornecer acesso a um usuário do IAM em outro Conta da AWS que você possui](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*.
+ Para saber como fornecer acesso aos seus recursos a terceiros Contas da AWS, consulte Como [fornecer acesso Contas da AWS a terceiros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) no *Guia do usuário do IAM*.
+ Para saber como conceder acesso por meio da federação de identidades, consulte [Conceder acesso a usuários autenticados externamente (federação de identidades)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) no *Guia do usuário do IAM*.
+ Para conhecer a diferença entre perfis e políticas baseadas em recurso para acesso entre contas, consulte [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.