

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciando permissões de ônibus de eventos na Amazon EventBridge
<a name="eb-event-bus-permissions-manage"></a>

Use o procedimento a seguir para modificar as permissões de um barramento de eventos existente. Para obter informações sobre como usar CloudFormation para criar uma política de barramento de eventos, consulte [AWS::Events::EventBusPolítica](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-events-eventbuspolicy.html).

**Para gerenciar permissões para um barramento de eventos existente**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. No painel de navegação à esquerda, escolha **Barramentos de eventos**.

1. Em **Nome**, escolha o nome do barramento de eventos do para o qual gerenciar as permissões.

   Se uma política de recursos estiver conectada ao barramento de eventos, a política será exibida.

1. Escolha **Gerenciar permissões** e siga um destes procedimentos:
   + Insira a política que inclui as permissões a serem concedidas para o barramento de eventos. É possível colar uma política de outra origem ou inserir o JSON da política.
   + Para usar um modelo para a política, escolha **Carregar modelo**. Modifique a política conforme adequado para seu ambiente e adicione ações adicionais que a entidade principal na política está autorizada a usar.

1. Selecione **Atualizar**.

O modelo fornece exemplos de declarações de política que você pode personalizar para sua conta e seu ambiente. O modelo não é uma política válida. É possível modificar o modelo para seu caso de uso ou copiar uma das políticas de exemplo e personalizá-la.

O modelo carrega políticas que incluem um exemplo de como conceder permissões a uma conta para usar a ação `PutEvents`, como conceder permissões a uma organização e como conceder permissões à conta para gerenciar regras na conta. Também é possível personalizar o modelo para sua conta específica e excluir as outras seções do modelo. Mais políticas de exemplo estão incluídas adiante nesta seção.

Se tentar atualizar as permissões do barramento, mas a política contiver um erro, uma mensagem de erro indicará o problema específico na política.

```
  ### Choose which sections to include in the policy to match your use case. ###
  ### Be sure to remove all lines that start with ###, including the ### at the end of the line. ###

  ### The policy must include the following: ###

  {
    "Version": "2012-10-17",		 	 	 
    "Statement": [

      ### To grant permissions for an account to use the PutEvents action, include the following, otherwise delete this section: ###

      {

        "Sid": "AllowAccountToPutEvents",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default"
      },

      ### Include the following section to grant permissions to all members of your AWS Organizations to use the PutEvents action ###

      {
        "Sid": "AllowAllAccountsFromOrganizationToPutEvents",
        "Effect": "Allow",
        "Principal": "*",
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default",
        "Condition": {
          "StringEquals": {
            "aws:PrincipalOrgID": "o-yourOrgID"
          }
        }
      },

      ### Include the following section to grant permissions to the account to manage the rules created in the account ###

      {
        "Sid": "AllowAccountToManageRulesTheyCreated",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": [
          "events:PutRule",
          "events:PutTargets",
          "events:DeleteRule",
          "events:RemoveTargets",
          "events:DisableRule",
          "events:EnableRule",
          "events:TagResource",
          "events:UntagResource",
          "events:DescribeRule",
          "events:ListTargetsByRule",
          "events:ListTagsForResource"],
        "Resource": "arn:aws:events:us-east-1:123456789012:rule/default",
        "Condition": {
          "StringEqualsIfExists": {
            "events:creatorAccount": "<ACCOUNT_ID>"
          }
        }
    }]
  }
```