

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança no serviço de injeção de AWS falhas
<a name="security"></a>

A segurança na nuvem AWS é a maior prioridade. Como AWS cliente, você se beneficia de data centers e arquiteturas de rede criados para atender aos requisitos das organizações mais sensíveis à segurança.

A segurança é uma responsabilidade compartilhada entre você AWS e você. O [Modelo de Responsabilidade Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) descreve isso como segurança *da* nuvem e segurança *na* nuvem:
+ **Segurança da nuvem** — AWS é responsável por proteger a infraestrutura que executa AWS os serviços na AWS nuvem. AWS também fornece serviços que você pode usar com segurança. Auditores terceirizados testam e verificam regularmente a eficácia de nossa segurança como parte dos Programas de Conformidade Programas de [AWS](https://aws.amazon.com/compliance/programs/) de . Para saber mais sobre os programas de conformidade que se aplicam ao Serviço de Injeção de AWS Falhas, consulte [AWS Serviços no Escopo por Programa de Conformidade AWS](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Segurança na nuvem** — Sua responsabilidade é determinada pelo AWS serviço que você usa. Você também é responsável por outros fatores, incluindo a confidencialidade de seus dados, os requisitos da empresa e as leis e regulamentos aplicáveis. 

Esta documentação ajuda você a entender como aplicar o modelo de responsabilidade compartilhada ao usar o AWS FIS. Os tópicos a seguir mostram como configurar o AWS FIS para atender aos seus objetivos de segurança e conformidade. Você também aprenderá a usar outros AWS serviços que ajudam a monitorar e proteger seus recursos do AWS FIS. 

**Topics**
+ [Proteção de dados no AWS Fault Injection Service](data-protection.md)
+ [Gerenciamento de identidade e acesso para o AWS Fault Injection Service](security-iam.md)
+ [Segurança da infraestrutura no serviço de injeção de AWS falhas](infrastructure-security.md)
+ [Acesse AWS o FIS usando uma interface VPC endpoint ()AWS PrivateLink](vpc-interface-endpoints.md)

# Proteção de dados no AWS Fault Injection Service
<a name="data-protection"></a>

O modelo de [responsabilidade AWS compartilhada modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) de de se aplica à proteção de dados no AWS Fault Injection Service. Conforme descrito neste modelo, AWS é responsável por proteger a infraestrutura global que executa todos os Nuvem AWS. Você é responsável por manter o controle sobre o conteúdo hospedado nessa infraestrutura. Você também é responsável pelas tarefas de configuração e gerenciamento de segurança dos Serviços da AWS que usa. Para saber mais sobre a privacidade de dados, consulte as [Data Privacy FAQ](https://aws.amazon.com/compliance/data-privacy-faq/). Para saber mais sobre a proteção de dados na Europa, consulte a postagem do blog [AWS Shared Responsibility Model and RGPD](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) no *Blog de segurança da AWS *.

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com Centro de Identidade do AWS IAM ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
+ Use uma autenticação multifator (MFA) com cada conta.
+ Use SSL/TLS para se comunicar com AWS os recursos. Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Configure a API e o registro de atividades do usuário com AWS CloudTrail. Para obter informações sobre o uso de CloudTrail trilhas para capturar AWS atividades, consulte Como [trabalhar com CloudTrail trilhas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) no *Guia AWS CloudTrail do usuário*.
+ Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.
+ Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sensíveis armazenados no Amazon S3.
+ Se você precisar de módulos criptográficos validados pelo FIPS 140-3 ao acessar AWS por meio de uma interface de linha de comando ou de uma API, use um endpoint FIPS. Para saber mais sobre os endpoints FIPS disponíveis, consulte [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

É altamente recomendável que nunca sejam colocadas informações confidenciais ou sensíveis, como endereços de e-mail de clientes, em tags ou campos de formato livre, como um campo **Nome**. Isso inclui quando você trabalha com o AWS FIS ou outro Serviços da AWS usando o console, a API ou AWS SDKs. AWS CLI Quaisquer dados inseridos em tags ou em campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é fortemente recomendável que não sejam incluídas informações de credenciais no URL para validar a solicitação nesse servidor.

## Criptografia em repouso
<a name="data-encryption-at-rest"></a>

AWS O FIS sempre criptografa seus dados em repouso. Os dados no AWS FIS são criptografados em repouso usando criptografia transparente do lado do servidor. Isso ajuda a reduzir a carga e a complexidade operacionais necessárias para proteger dados confidenciais. Com a criptografia de dados em repouso, você pode criar aplicativos confidenciais que atendem a requisitos de conformidade e regulamentação de criptografia.

## Criptografia em trânsito
<a name="data-encryption-in-transit"></a>

AWS O FIS criptografa os dados em trânsito entre o serviço e outros serviços integrados AWS . Todos os dados que passam entre o AWS FIS e os serviços integrados são criptografados usando o Transport Layer Security (TLS). Para obter mais informações sobre outros AWS serviços integrados, consulte[Suportado Serviços da AWS](what-is.md#supported-services).

# Gerenciamento de identidade e acesso para o AWS Fault Injection Service
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. Os administradores do IAM controlam quem pode ser *autenticado* (conectado) e *autorizado* (tem permissões) para usar os recursos do AWS FIS. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

**Topics**
+ [Público](#security_iam_audience)
+ [Autenticação com identidades](#security_iam_authentication)
+ [Gerenciar o acesso usando políticas](#security_iam_access-manage)
+ [Como o AWS Fault Injection Service funciona com o IAM](security_iam_service-with-iam.md)
+ [Exemplos de políticas](security_iam_id-based-policy-examples.md)
+ [Usar perfis vinculados a serviços](using-service-linked-roles.md)
+ [AWS políticas gerenciadas](security-iam-awsmanpol.md)

## Público
<a name="security_iam_audience"></a>

A forma como você usa AWS Identity and Access Management (IAM) difere, dependendo do trabalho que você faz no AWS FIS.

**Usuário do serviço** — Se você usar o serviço AWS FIS para fazer seu trabalho, seu administrador fornecerá as credenciais e as permissões de que você precisa. À medida que você usa mais recursos do AWS FIS para fazer seu trabalho, talvez precise de permissões adicionais. Entender como o acesso é gerenciado pode ajudar a solicitar as permissões corretas ao administrador.

**Administrador de serviços** — Se você AWS é responsável pelos recursos do FIS em sua empresa, provavelmente tem acesso total ao AWS FIS. É seu trabalho determinar quais recursos e recursos do AWS FIS seus usuários do serviço devem acessar. Envie as solicitações ao administrador do IAM para alterar as permissões dos usuários de serviço. Revise as informações nesta página para compreender os conceitos básicos do IAM.

**Administrador do IAM** — Se você for administrador do IAM, talvez queira saber detalhes sobre como criar políticas para gerenciar o acesso ao AWS FIS.

## Autenticação com identidades
<a name="security_iam_authentication"></a>

A autenticação é a forma como você faz login AWS usando suas credenciais de identidade. Você deve estar autenticado como usuário do IAM ou assumindo uma função do IAM. Usuário raiz da conta da AWS

Você pode fazer login como uma identidade federada usando credenciais de uma fonte de identidade como Centro de Identidade do AWS IAM (IAM Identity Center), autenticação de login único ou credenciais. Google/Facebook Para ter mais informações sobre como fazer login, consulte [Como fazer login em sua Conta da AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) no *Guia do usuário do Início de Sessão da AWS *.

Para acesso programático, AWS fornece um SDK e uma CLI para assinar solicitações criptograficamente. Para ter mais informações, consulte [AWS Signature Version 4 para solicitações de API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) no *Guia do usuário do IAM*.

### Conta da AWS usuário root
<a name="security_iam_authentication-rootuser"></a>

 Ao criar um Conta da AWS, você começa com uma identidade de login chamada *usuário Conta da AWS raiz* que tem acesso completo a todos Serviços da AWS os recursos. É altamente recomendável não usar o usuário-raiz em tarefas diárias. Consulte as tarefas que exigem credenciais de usuário-raiz em [Tarefas que exigem credenciais de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) no *Guia do usuário do IAM*. 

### Identidade federada
<a name="security_iam_authentication-federated"></a>

Como prática recomendada, exija que os usuários humanos usem a federação com um provedor de identidade para acessar Serviços da AWS usando credenciais temporárias.

Uma *identidade federada* é um usuário do seu diretório corporativo, provedor de identidade da web ou Directory Service que acessa Serviços da AWS usando credenciais de uma fonte de identidade. As identidades federadas assumem funções que oferecem credenciais temporárias.

Para o gerenciamento de acesso centralizado, recomendamos Centro de Identidade do AWS IAM. Para saber mais, consulte [O que é o IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

### Usuários e grupos do IAM
<a name="security_iam_authentication-iamuser"></a>

Um *[usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* é uma identidade com permissões específicas para uma única pessoa ou aplicação. É recomendável usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte [Exigir que usuários humanos usem a federação com um provedor de identidade para acessar AWS usando credenciais temporárias](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) no *Guia do usuário do IAM*.

Um [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para ter mais informações, consulte [Casos de uso de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) no *Guia do usuário do IAM*.

### Perfis do IAM
<a name="security_iam_authentication-iamrole"></a>

Uma *[perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* é uma identidade com permissões específicas que oferece credenciais temporárias. Você pode assumir uma função [mudando de um usuário para uma função do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou chamando uma operação de AWS API AWS CLI ou. Para saber mais, consulte [Métodos para assumir um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) no *Manual do usuário do IAM*.

Os perfis do IAM são úteis para acesso de usuário federado, permissões de usuário do IAM temporárias, acesso entre contas, acesso entre serviços e aplicações em execução no Amazon EC2. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

## Gerenciar o acesso usando políticas
<a name="security_iam_access-manage"></a>

Você controla o acesso AWS criando políticas e anexando-as a AWS identidades ou recursos. Uma política define permissões quando associada a uma identidade ou recurso. AWS avalia essas políticas quando um diretor faz uma solicitação. A maioria das políticas é armazenada AWS como documentos JSON. Para ter mais informações sobre documentos de política JSON, consulte [Visão geral das políticas JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) no *Guia do usuário do IAM*.

Por meio de políticas, os administradores especificam quem tem acesso a que, definindo qual **entidade principal** pode realizar **ações** em quais **recursos** e sob quais **condições**.

Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona aos perfis, os quais os usuários podem então assumir. As políticas do IAM definem permissões, independentemente do método usado para realizar a operação.

### Políticas baseadas em identidade
<a name="security_iam_access-manage-id-based-policies"></a>

As políticas baseadas em identidade são documentos de políticas de permissão JSON que você anexa a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e sob quais condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

As políticas baseadas em identidade podem ser políticas *em linha* (incorporadas diretamente em uma única identidade) ou *políticas gerenciadas* (políticas autônomas anexadas a várias identidades). Para saber como escolher entre uma política gerenciada e políticas em linha, consulte [Escolher entre políticas gerenciadas e políticas em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) no *Guia do usuário do IAM*.

### Políticas baseadas em recursos
<a name="security_iam_access-manage-resource-based-policies"></a>

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. Entre os exemplos estão *políticas de confiança de perfil* do IAM e *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos.

Políticas baseadas em recursos são políticas em linha localizadas nesse serviço. Você não pode usar políticas AWS gerenciadas do IAM em uma política baseada em recursos.

### Outros tipos de política
<a name="security_iam_access-manage-other-policies"></a>

AWS oferece suporte a tipos de políticas adicionais que podem definir o máximo de permissões concedidas por tipos de políticas mais comuns:
+ **Limites de permissões**: definem o número máximo de permissões que uma política baseada em identidade pode conceder a uma entidade do IAM. Para saber mais sobre limites de permissões, consulte [Limites de permissões para identidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) no *Guia do usuário do IAM*.
+ **Políticas de controle de serviço (SCPs)** — Especifique as permissões máximas para uma organização ou unidade organizacional em AWS Organizations. Para saber mais, consulte [Políticas de controle de serviço](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia do usuário do AWS Organizations *.
+ **Políticas de controle de recursos (RCPs)** — Defina o máximo de permissões disponíveis para recursos em suas contas. Para obter mais informações, consulte [Políticas de controle de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) no *Guia AWS Organizations do usuário*.
+ **Políticas de sessão**: políticas avançadas transmitidas como um parâmetro durante a criação de uma sessão temporária para um perfil ou um usuário federado. Para saber mais, consulte [Políticas de sessão](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) no *Guia do usuário do IAM*.

### Vários tipos de política
<a name="security_iam_access-manage-multiple-policies"></a>

Quando vários tipos de política são aplicáveis a uma solicitação, é mais complicado compreender as permissões resultantes. Para saber como AWS determinar se uma solicitação deve ser permitida quando vários tipos de políticas estão envolvidos, consulte [Lógica de avaliação de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*.

# Como o AWS Fault Injection Service funciona com o IAM
<a name="security_iam_service-with-iam"></a>

Antes de usar o IAM para gerenciar o acesso ao AWS FIS, saiba quais recursos do IAM estão disponíveis para uso com o AWS FIS.


**Recursos do IAM que você pode usar com o AWS Fault Injection Service**  

| Recurso do IAM | AWS Suporte FIS | 
| --- | --- | 
|  [Políticas baseadas em identidade](#security_iam_service-with-iam-id-based-policies)  |   Sim  | 
|  [Políticas baseadas em recurso](#security_iam_service-with-iam-resource-based-policies)  |   Não   | 
|  [Ações de políticas](#security_iam_service-with-iam-id-based-policies-actions)  |   Sim  | 
|  [Recursos de políticas](#security_iam_service-with-iam-id-based-policies-resources)  |   Sim  | 
|  [Chaves de condição de política (específicas do serviço)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Sim  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Não   | 
|  [ABAC (tags em políticas)](#security_iam_service-with-iam-tags)  |   Sim  | 
|  [Credenciais temporárias](#security_iam_service-with-iam-roles-tempcreds)  |   Sim  | 
|  [Permissões de entidade principal](#security_iam_service-with-iam-principal-permissions)  |   Sim  | 
|  [Perfis de serviço](#security_iam_service-with-iam-roles-service)  |   Sim  | 
|  [Perfis vinculados a serviço](#security_iam_service-with-iam-roles-service-linked)  |   Sim  | 

Para ter uma visão de alto nível de como o AWS FIS e outros AWS serviços funcionam com a maioria dos recursos do IAM, consulte [AWS os serviços que funcionam com o IAM no Guia do](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *usuário do IAM*.

## Políticas baseadas em identidade para FIS AWS
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Compatível com políticas baseadas em identidade:** sim

As políticas baseadas em identidade são documentos de políticas de permissões JSON que podem ser anexados a uma identidade, como usuário do IAM, grupo de usuários ou perfil. Essas políticas controlam quais ações os usuários e perfis podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. Para saber mais sobre todos os elementos que podem ser usados em uma política JSON, consulte [Referência de elemento de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

### Exemplos de políticas baseadas em identidade para FIS AWS
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para ver exemplos de políticas baseadas em identidade do AWS FIS, consulte. [AWS Exemplos de políticas de serviço de injeção de falhas](security_iam_id-based-policy-examples.md)

## Políticas baseadas em recursos no FIS AWS
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Compatibilidade com políticas baseadas em recursos:** não 

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. São exemplos de políticas baseadas em recursos as *políticas de confiança de perfil* do IAM e as *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. Para o atributo ao qual a política está anexada, a política define quais ações uma entidade principal especificado pode executar nesse atributo e em que condições. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos. Os diretores podem incluir contas, usuários, funções, usuários federados ou. Serviços da AWS

Para permitir o acesso entre contas, é possível especificar uma conta inteira ou as entidades do IAM em outra conta como a entidade principal em uma política baseada em recursos. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

## Ações políticas para o AWS FIS
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Compatível com ações de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.

Para ver uma lista de ações do AWS FIS, consulte [Ações definidas pelo AWS Fault Injection Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-actions-as-permissions) na *Referência de Autorização de Serviço*.

As ações de política no AWS FIS usam o seguinte prefixo antes da ação:

```
fis
```

Para especificar várias ações em uma única instrução, separe-as com vírgulas.

```
"Action": [
    "fis:action1",
    "fis:action2"
]
```

Você também pode especificar várias ações usando caracteres-curinga (\$1). Por exemplo, para especificar todas as ações que começam com a palavra `List`, inclua a seguinte ação:

```
"Action": "fis:List*"
```

## Recursos políticos para o AWS FIS
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Compatível com recursos de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento de política JSON `Resource` especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Para ações que não oferecem compatibilidade com permissões em nível de recurso, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos.

```
"Resource": "*"
```

Algumas ações da API AWS FIS oferecem suporte a vários recursos. Para especificar vários recursos em uma única instrução, separe-os ARNs com vírgulas.

```
"Resource": [
    "resource1",
    "resource2"
]
```

Para ver uma lista dos tipos de recursos do AWS FIS e seus ARNs, consulte Tipos de [recursos definidos pelo AWS Fault Injection Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-resources-for-iam-policies) na *Referência de Autorização de Serviço*. Para saber com quais ações você pode especificar o ARN de cada recurso, consulte [Ações definidas pelo AWS Fault Injection Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-actions-as-permissions).

## Chaves de condição de política para AWS FIS
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Compatível com chaves de condição de política específicas de serviço:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Condition` especifica quando as instruções são executadas com base em critérios definidos. É possível criar expressões condicionais que usem [agentes de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), como “igual a” ou “menor que”, para fazer a condição da política corresponder aos valores na solicitação. Para ver todas as chaves de condição AWS globais, consulte as [chaves de contexto de condição AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) no *Guia do usuário do IAM*.

Para ver uma lista das chaves de condição do AWS FIS, consulte [Chaves de condição para o serviço de injeção de AWS falhas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-policy-keys) na *Referência de autorização de serviço*. Para saber com quais ações e recursos você pode usar uma chave de condição, consulte [Ações definidas pelo AWS Fault Injection Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-actions-as-permissions).

Para ver exemplos de políticas baseadas em identidade do AWS FIS, consulte. [AWS Exemplos de políticas de serviço de injeção de falhas](security_iam_id-based-policy-examples.md)

## ACLs na AWS FIS
<a name="security_iam_service-with-iam-acls"></a>

**Suportes ACLs:** Não 

As listas de controle de acesso (ACLs) controlam quais diretores (membros da conta, usuários ou funções) têm permissões para acessar um recurso. ACLs são semelhantes às políticas baseadas em recursos, embora não usem o formato de documento de política JSON.

## ABAC com AWS FIS
<a name="security_iam_service-with-iam-tags"></a>

**Compatível com ABAC (tags em políticas):** sim

O controle de acesso por atributo (ABAC) é uma estratégia de autorização que define permissões com base em atributos chamados de tags. Você pode anexar tags a entidades e AWS recursos do IAM e, em seguida, criar políticas ABAC para permitir operações quando a tag do diretor corresponder à tag no recurso.

Para controlar o acesso baseado em tags, forneça informações sobre as tags no [elemento de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de uma política usando as `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou chaves de condição `aws:TagKeys`.

Se um serviço for compatível com as três chaves de condição para cada tipo de recurso, o valor será **Sim** para o serviço. Se um serviço for compatível com as três chaves de condição somente para alguns tipos de recursos, o valor será **Parcial**

Para saber mais sobre o ABAC, consulte [Definir permissões com autorização do ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) no *Guia do usuário do IAM*. Para visualizar um tutorial com etapas para configurar o ABAC, consulte [Usar controle de acesso por atributo (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) no *Guia do usuário do IAM*.

Para visualizar um exemplo de política baseada em identidade para limitar o acesso a um recurso baseado em tags para esse recurso, consulte [Exemplo: use tags para controlar o uso de recursos](security_iam_id-based-policy-examples.md#security-iam-policy-examples-tagging).

## Usando credenciais temporárias com AWS o FIS
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Compatível com credenciais temporárias:** sim

As credenciais temporárias fornecem acesso de curto prazo aos AWS recursos e são criadas automaticamente quando você usa a federação ou troca de funções. AWS recomenda que você gere credenciais temporárias dinamicamente em vez de usar chaves de acesso de longo prazo. Para ter mais informações, consulte [Credenciais de segurança temporárias no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Serviços da Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Permissões principais entre serviços para AWS FIS
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Compatibilidade com o recurso de encaminhamento de sessões de acesso (FAS):** sim

 As sessões de acesso direto (FAS) usam as permissões do principal chamando um AWS service (Serviço da AWS), combinadas com a solicitação AWS service (Serviço da AWS) de fazer solicitações aos serviços posteriores. Para obter detalhes da política ao fazer solicitações de FAS, consulte [Sessões de acesso direto](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Funções de serviço para AWS FIS
<a name="security_iam_service-with-iam-roles-service"></a>

**Compatível com perfis de serviço:** sim

 O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. 

## Funções vinculadas a serviços para FIS AWS
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Compatibilidade com perfis vinculados a serviços:** sim

 Uma função vinculada ao serviço é um tipo de função de serviço vinculada a um. AWS service (Serviço da AWS) O serviço pode assumir o perfil de executar uma ação em seu nome. As funções vinculadas ao serviço aparecem em você Conta da AWS e são de propriedade do serviço. Um administrador do IAM pode visualizar, mas não editar as permissões para perfis vinculados ao serviço. 

Para obter detalhes sobre como criar ou gerenciar funções vinculadas ao serviço AWS FIS, consulte. [Use funções vinculadas ao serviço para o AWS Fault Injection Service](using-service-linked-roles.md)

# AWS Exemplos de políticas de serviço de injeção de falhas
<a name="security_iam_id-based-policy-examples"></a>

Por padrão, usuários e funções não têm permissão para criar ou modificar recursos do AWS FIS. Para conceder permissão aos usuários para executar ações nos recursos que eles precisam, um administrador do IAM pode criar políticas do IAM.

Para aprender a criar uma política baseada em identidade do IAM ao usar esses documentos de política em JSON de exemplo, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*.

Para obter detalhes sobre ações e tipos de recursos definidos pelo AWS FIS, incluindo o formato de cada um dos ARNs tipos de recursos, consulte [Ações, recursos e chaves de condição para o AWS Fault Injection Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html) na *Referência de Autorização de Serviço*.

**Topics**
+ [Práticas recomendadas de política](#security_iam_service-with-iam-policy-best-practices)
+ [Exemplo: usar o console AWS FIS](#security-iam-policy-examples-console)
+ [Exemplo: Listar as ações disponíveis AWS do FIS](#security-iam-policy-examples-list-actions)
+ [Exemplo: criar um modelo de experimento para uma ação específica](#security-iam-policy-examples-create-template)
+ [Exemplo: iniciar um experimento](#security-iam-policy-examples-start-experiment)
+ [Exemplo: use tags para controlar o uso de recursos](#security-iam-policy-examples-tagging)
+ [Exemplo: excluir um modelo de experimento com uma tag específica](#security-iam-policy-examples-delete-tagged-template)
+ [Exemplo: permitir que os usuários visualizem suas próprias permissões](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Exemplo: use chaves de condição para `ec2:InjectApiError`](#security-iam-policy-examples-ec2)
+ [Exemplo: use chaves de condição para `aws:s3:bucket-pause-replication`](#security-iam-policy-examples-s3)

## Práticas recomendadas de política
<a name="security_iam_service-with-iam-policy-best-practices"></a>

As políticas baseadas em identidade determinam se alguém pode criar, acessar ou excluir recursos do AWS FIS em sua conta. Essas ações podem incorrer em custos para sua Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:
+ **Comece com as políticas AWS gerenciadas e avance para as permissões de privilégios mínimos — Para começar a conceder permissões** aos seus usuários e cargas de trabalho, use as *políticas AWS gerenciadas* que concedem permissões para muitos casos de uso comuns. Eles estão disponíveis no seu Conta da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo AWS cliente que sejam específicas para seus casos de uso. Para saber mais, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [Políticas gerenciadas pela AWS para funções de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.
+ **Aplique permissões de privilégio mínimo**: ao definir permissões com as políticas do IAM, conceda apenas as permissões necessárias para executar uma tarefa. Você faz isso definindo as ações que podem ser executadas em recursos específicos sob condições específicas, também conhecidas como *permissões de privilégio mínimo*. Para saber mais sobre como usar o IAM para aplicar permissões, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.
+ **Use condições nas políticas do IAM para restringir ainda mais o acesso**: é possível adicionar uma condição às políticas para limitar o acesso a ações e recursos. Por exemplo, é possível escrever uma condição de política para especificar que todas as solicitações devem ser enviadas usando SSL. Você também pode usar condições para conceder acesso às ações de serviço se elas forem usadas por meio de uma ação específica AWS service (Serviço da AWS), como CloudFormation. Para saber mais, consulte [Elementos da política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*.
+ **Use o IAM Access Analyzer para validar suas políticas do IAM a fim de garantir permissões seguras e funcionais**: o IAM Access Analyzer valida as políticas novas e existentes para que elas sigam a linguagem de política do IAM (JSON) e as práticas recomendadas do IAM. O IAM Access Analyzer oferece mais de cem verificações de política e recomendações práticas para ajudar a criar políticas seguras e funcionais. Para saber mais, consulte [Validação de políticas do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) no *Guia do Usuário do IAM*.
+ **Exigir autenticação multifator (MFA**) — Se você tiver um cenário que exija usuários do IAM ou um usuário root, ative Conta da AWS a MFA para obter segurança adicional. Para exigir MFA quando as operações de API forem chamadas, adicione condições de MFA às suas políticas. Para saber mais, consulte [Configuração de acesso à API protegido por MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) no *Guia do Usuário do IAM*.

Para saber mais sobre as práticas recomendadas do IAM, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

## Exemplo: usar o console AWS FIS
<a name="security-iam-policy-examples-console"></a>

Para acessar o console do AWS Fault Injection Service, você deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre os recursos do AWS FIS em seu Conta da AWS. Caso crie uma política baseada em identidade mais restritiva que as permissões mínimas necessárias, o console não funcionará como pretendido para entidades (usuários ou perfis) com essa política.

Você não precisa permitir permissões mínimas do console para usuários que estão fazendo chamadas somente para a API AWS CLI ou para a AWS API. Em vez disso, permita o acesso somente a ações que correspondam à operação de API que estiverem tentando executar.

O exemplo de política a seguir concede permissão para listar e visualizar todos os recursos do AWS FIS usando o console do AWS FIS, mas não para criá-los, atualizá-los ou excluí-los. Também concede permissões para visualizar os recursos disponíveis usados por todas as ações do AWS FIS que você pode especificar em um modelo de experimento.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FISReadOnlyActions",
            "Effect": "Allow",
            "Action": [
                "fis:List*",
                "fis:Get*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AdditionalReadOnlyActions",
            "Effect": "Allow",
            "Action": [
                "ssm:Describe*",
                "ssm:Get*",
                "ssm:List*",
                "ec2:DescribeInstances",
                "rds:DescribeDBClusters",
                "ecs:DescribeClusters",
                "ecs:ListContainerInstances",
                "eks:DescribeNodegroup",
                "cloudwatch:DescribeAlarms",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PermissionsToCreateServiceLinkedRole",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "fis.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Exemplo: Listar as ações disponíveis AWS do FIS
<a name="security-iam-policy-examples-list-actions"></a>

A política a seguir concede permissão para listar as ações disponíveis do AWS FIS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "fis:ListActions"
            ],
            "Resource": "arn:aws:fis:*:*:action/*"
        }
    ]
}
```

------

## Exemplo: criar um modelo de experimento para uma ação específica
<a name="security-iam-policy-examples-create-template"></a>

A política a seguir concede permissão para criar um modelo de experimento para a ação `aws:ec2:stop-instances`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PolicyExample",
            "Effect": "Allow",
            "Action": [
                "fis:CreateExperimentTemplate"
            ],
            "Resource": [
                "arn:aws:fis:*:*:action/aws:ec2:stop-instances",
                "arn:aws:fis:*:*:experiment-template/*"
            ]
        },
        {
            "Sid": "PolicyPassRoleExample",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/role-name"
            ]
        }
    ]
}
```

------

## Exemplo: iniciar um experimento
<a name="security-iam-policy-examples-start-experiment"></a>

A política a seguir concede permissão para iniciar um experimento usando a função e o modelo de experimento especificados do IAM. Também permite que o AWS FIS crie uma função vinculada ao serviço em nome do usuário. Para obter mais informações, consulte [Use funções vinculadas ao serviço para o AWS Fault Injection Service](using-service-linked-roles.md).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "PolicyExample",
      "Effect": "Allow",
      "Action": [
          "fis:StartExperiment"
      ],
      "Resource": [
        "arn:aws:fis:*:*:experiment-template/experiment-template-id",
        "arn:aws:fis:*:*:experiment/*"
      ]
    },
    {
        "Sid": "PolicyExampleforServiceLinkedRole",
        "Effect": "Allow",
        "Action": "iam:CreateServiceLinkedRole",
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "iam:AWSServiceName": "fis.amazonaws.com"
            }
        }
    }
  ]
}
```

------

## Exemplo: use tags para controlar o uso de recursos
<a name="security-iam-policy-examples-tagging"></a>

A política a seguir concede permissão para realizar experimentos a partir de modelos de experimentos que tenham a tag `Purpose=Test`. Ele não concede permissão para criar ou modificar modelos de experimentos ou executar experimentos usando modelos que não tenham a tag especificada.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "fis:StartExperiment",
            "Resource": "arn:aws:fis:*:*:experiment-template/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Purpose": "Test"
                }
            }
        }
    ]
}
```

------

## Exemplo: excluir um modelo de experimento com uma tag específica
<a name="security-iam-policy-examples-delete-tagged-template"></a>

A política a seguir concede permissão para excluir um modelo de experimento com a tag `Purpose=Test`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "fis:DeleteExperimentTemplate"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Purpose": "Test"
                }
            }
        }
    ]
}
```

------

## Exemplo: permitir que os usuários visualizem suas próprias permissões
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Este exemplo mostra como criar uma política que permita que os usuários do IAM visualizem as políticas gerenciadas e em linha anexadas a sua identidade de usuário. Essa política inclui permissões para concluir essa ação no console ou programaticamente usando a API AWS CLI ou AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Exemplo: use chaves de condição para `ec2:InjectApiError`
<a name="security-iam-policy-examples-ec2"></a>

O exemplo de política a seguir usa a chave de condição `ec2:FisTargetArns` para definir o escopo dos recursos de destino. Essa política permite as ações do AWS FIS `aws:ec2:api-insufficient-instance-capacity-error` e. `aws:ec2:asg-insufficient-instance-capacity-error` 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:InjectApiError",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "ec2:FisActionId": [
            "aws:ec2:api-insufficient-instance-capacity-error",
            "aws:ec2:asg-insufficient-instance-capacity-error"
          ]
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": "ec2:InjectApiError",
      "Resource": "*",
      "Condition": {
        "ForAllValues:ArnLike": {
          "ec2:FisTargetArns": [
            "arn:aws:autoscaling:*:*:autoScalingGroup:uuid:autoScalingGroupName/asg-name"
          ]
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": "autoscaling:DescribeAutoScalingGroups",
      "Resource": "*"
    }
  ]
}
```

------

## Exemplo: use chaves de condição para `aws:s3:bucket-pause-replication`
<a name="security-iam-policy-examples-s3"></a>

O exemplo de política a seguir usa a chave de `S3:IsReplicationPauseRequest` condição para permitir `PutReplicationConfiguration` e `GetReplicationConfiguration` somente quando usada pelo AWS FIS no contexto da ação do AWS FIS. `aws:s3:bucket-pause-replication`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "S3:PauseReplication"
            ],
            "Resource": "arn:aws:s3:::mybucket",
            "Condition": {
                "StringEquals": {
                    "s3:DestinationRegion": "region"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "S3:PutReplicationConfiguration",
                "S3:GetReplicationConfiguration"
            ],
            "Resource": "arn:aws:s3:::mybucket",
            "Condition": {
                "BoolIfExists": {
                    "s3:IsReplicationPauseRequest": "true"
                }
            } 
        },
        {
            "Effect": "Allow",
            "Action": [
                "S3:ListBucket"                   
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "tag:GetResources"                   
            ],
            "Resource": "*"
        }
    ]
    }
```

------

# Use funções vinculadas ao serviço para o AWS Fault Injection Service
<a name="using-service-linked-roles"></a>

AWS O Fault Injection Service usa AWS Identity and Access Management funções [vinculadas ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Uma função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente ao AWS FIS. As funções vinculadas a serviços são predefinidas pelo AWS FIS e incluem todas as permissões que o serviço requer para chamar outros serviços da AWS em seu nome. 

Uma função vinculada ao serviço facilita a configuração do AWS FIS porque você não precisa adicionar manualmente as permissões necessárias para gerenciar o monitoramento e a seleção de recursos para experimentos. AWS O FIS define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, somente o AWS FIS pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.

Além da função vinculada ao serviço, você também deve especificar um perfil do IAM que conceda permissão para modificar os recursos que você especifica como alvos em um modelo de experimento. Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Você pode excluir um perfil vinculado ao serviço somente depois de excluir os atributos relacionados. Isso protege seus recursos AWS do FIS porque você não pode remover inadvertidamente a permissão para acessar os recursos.

## Permissões de função vinculadas ao serviço para FIS AWS
<a name="slr-permissions"></a>

AWS O FIS usa a função vinculada ao serviço chamada ****AWSServiceRoleForFIS**** para permitir que ele gerencie o monitoramento e a seleção de recursos para experimentos.

A função vinculada ao serviço **AWSServiceRoleForFIS** confia nos seguintes serviços para assumir a função:
+ `fis.amazonaws.com`

**A função **AWSServiceRoleForvinculada ao serviço FIS** usa a política gerenciada Amazon. FISService RolePolicy** Essa política permite que o AWS FIS gerencie o monitoramento e a seleção de recursos para experimentos. Para obter mais informações, consulte [Amazon FISService RolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFISServiceRolePolicy.html) na *Referência de políticas AWS gerenciadas*.

É necessário configurar as permissões para permitir que uma entidade do IAM (como um usuário, grupo ou perfil) crie, edite ou exclua uma função vinculada ao serviço. Para que a função vinculada ao serviço ****AWSServiceRoleForFIS**** seja criada com sucesso, a identidade do IAM com a qual você usa o AWS FIS deve ter as permissões necessárias. Para conceder as permissões necessárias, anexe a política a seguir à identidade do IAM.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "fis.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Para obter mais informações, consulte [Permissões do perfil vinculado a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Crie uma função vinculada ao serviço para o FIS AWS
<a name="create-slr"></a>

Não é necessário criar manualmente um perfil vinculado ao serviço. Quando você inicia um experimento do AWS FIS na Console de gerenciamento da AWS, na ou na AWS API AWS CLI, o AWS FIS cria a função vinculada ao serviço para você. 

Se excluir esse perfil vinculado ao serviço e precisar criá-lo novamente, será possível usar esse mesmo processo para recriar o perfil em sua conta. Quando você inicia um experimento do AWS FIS, o AWS FIS cria a função vinculada ao serviço para você novamente. 

## Editar uma função vinculada ao serviço para FIS AWS
<a name="edit-slr"></a>

AWS O FIS não permite que você edite a função vinculada ao serviço **AWSServiceRoleForFIS**. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluir uma função vinculada ao serviço para FIS AWS
<a name="delete-slr"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

**nota**  
Se o serviço AWS FIS estiver usando a função quando você tentar limpar os recursos, a limpeza poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

****Para limpar os recursos AWS do FIS usados pelo AWSService RoleFor FIS****  
Verifique se nenhum de seus experimentos está sendo executado no momento. Se necessário, interrompa seus experimentos. Para obter mais informações, consulte [Interromper um experimento](stop-experiment.md).

**Como excluir manualmente o perfil vinculado a serviço usando o IAM**  
Use o console do IAM AWS CLI, o ou a AWS API para excluir a função vinculada ao serviço **AWSServiceRoleForFIS**. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões suportadas para funções AWS vinculadas ao serviço FIS
<a name="slr-regions"></a>

AWS O FIS oferece suporte ao uso de funções vinculadas a serviços em todas as regiões em que o serviço está disponível. Para obter mais informações, consulte [Endpoints e cotas do Fault Injection Service AWS](https://docs.aws.amazon.com/general/latest/gr/fis.html).

# AWS políticas gerenciadas para o AWS Fault Injection Service
<a name="security-iam-awsmanpol"></a>

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

## AWS política gerenciada: Amazon FISService RolePolicy
<a name="security-iam-awsmanpol-AmazonFISServiceRolePolicy"></a>

Essa política é anexada à função vinculada ao serviço chamada **AWSServiceRoleForFIS para permitir que AWS o FIS** gerencie o monitoramento e a seleção de recursos para experimentos. Para obter mais informações, consulte [Use funções vinculadas ao serviço para o AWS Fault Injection Service](using-service-linked-roles.md).

## AWS política gerenciada: AWSFault InjectionSimulator EC2 Acesso
<a name="AWSFaultInjectionSimulatorEC2Access"></a>

Use essa política em uma função experimental para conceder permissão ao AWS FIS para realizar experimentos que usem as [ações do AWS FIS para o Amazon EC2](fis-actions-reference.md#ec2-actions-reference). Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Para ver as permissões dessa política, consulte [AWSFaultInjectionSimulatorEC2Acesso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html) na *Referência de Política AWS Gerenciada*.

## AWS política gerenciada: AWSFault InjectionSimulator ECSAccess
<a name="AWSFaultInjectionSimulatorECSAccess"></a>

Use essa política em uma função experimental para conceder permissão ao AWS FIS para realizar experimentos que usem as [ações do AWS FIS para o Amazon ECS](fis-actions-reference.md#ecs-actions-reference). Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Para visualizar as permissões para esta política, consulte [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSFault InjectionSimulator EKSAccess
<a name="AWSFaultInjectionSimulatorEKSAccess"></a>

Use essa política em uma função experimental para conceder permissão ao AWS FIS para realizar experimentos que usem as [ações do AWS FIS para o Amazon EKS](fis-actions-reference.md#eks-actions-reference). Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Para visualizar as permissões para esta política, consulte [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSFault InjectionSimulatorNetworkAccess
<a name="AWSFaultInjectionSimulatorNetworkAccess"></a>

Use essa política em uma função experimental para conceder permissão ao AWS FIS para realizar experimentos que usem as ações de [rede do AWS FIS](fis-actions-reference.md#network-actions-reference). Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Para visualizar as permissões para esta política, consulte [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSFault InjectionSimulator RDSAccess
<a name="AWSFaultInjectionSimulatorRDSAccess"></a>

Use essa política em uma função experimental para conceder permissão ao AWS FIS para realizar experimentos que usem as [ações do AWS FIS para o Amazon](fis-actions-reference.md#rds-actions-reference) RDS. Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Para visualizar as permissões para esta política, consulte [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSFault InjectionSimulator SSMAccess
<a name="AWSFaultInjectionSimulatorSSMAccess"></a>

Use essa política em uma função de experimento para conceder permissão ao AWS FIS para executar experimentos que usem as [ações do AWS FIS para Systems Manager](fis-actions-reference.md#ssm-actions-reference). Para obter mais informações, consulte [Funções do IAM para experimentos AWS do FIS](getting-started-iam-service-role.md).

Para visualizar as permissões para esta política, consulte [AWSFaultInjectionSimulatorSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS Atualizações do FIS nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do AWS FIS desde que esse serviço começou a rastrear essas alterações.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| [AWSFaultInjectionSimulatorEC2Acesso](#AWSFaultInjectionSimulatorEC2Access) — Atualização de uma política existente | Foi adicionada a permissão necessária para os cenários “AZ: Desaceleração do aplicativo” e “Cross-AZ: desaceleração do tráfego”. As permissões são: ec2: DescribeSubnets | 12 de novembro de 2025 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – atualização para uma política existente | Foram adicionadas as permissões necessárias para os cenários “AZ: Desaceleração do aplicativo” e “Cross-AZ: desaceleração do tráfego”. As permissões são: ecs: DescribeContainerInstances, ec2: DescribeSubnets e ec2: DescribeInstances | 12 de novembro de 2025 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS resolva os alvos do ECS. | 25 de janeiro de 2024 | 
| [AWSFaultInjectionSimulatorNetworkAccess](#AWSFaultInjectionSimulatorNetworkAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS execute experimentos usando as aws:network:transit-gateway-disrupt-cross-region-connectivity ações aws:network:route-table-disrupt-cross-region-connectivity e. | 25 de janeiro de 2024 | 
| [AWSFaultInjectionSimulatorEC2Acesso](#AWSFaultInjectionSimulatorEC2Access) — Atualização de uma política existente | Permissões adicionadas para permitir que o AWS FIS resolva instâncias do EC2. | 13 de novembro de 2023 | 
| [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS resolva os alvos do EKS. | 13 de novembro de 2023 | 
| [AWSFaultInjectionSimulatorRDSAccess](#AWSFaultInjectionSimulatorRDSAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS resolva alvos do RDS. | 13 de novembro de 2023 | 
| [AWSFaultInjectionSimulatorEC2Acesso](#AWSFaultInjectionSimulatorEC2Access) — Atualização de uma política existente | Permissões adicionadas para permitir que o AWS FIS execute documentos SSM em instâncias do EC2 e encerre instâncias do EC2. | 2 de junho de 2023 | 
| [AWSFaultInjectionSimulatorSSMAccess](#AWSFaultInjectionSimulatorSSMAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS execute documentos SSM em instâncias do EC2. | 2 de junho de 2023 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS execute experimentos usando as novas aws:ecs:task ações. | 1º de junho de 2023 | 
| [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess) – atualização para uma política existente | Permissões adicionadas para permitir que o AWS FIS execute experimentos usando as novas aws:eks:pod ações. | 1º de junho de 2023 | 
|  [AWSFaultInjectionSimulatorEC2Acesso](#AWSFaultInjectionSimulatorEC2Access) — Nova política  | Foi adicionada uma política para permitir que o AWS FIS execute um experimento que usa ações do AWS FIS para o Amazon EC2. | 26 de outubro de 2022 | 
|  [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – Nova política  | Foi adicionada uma política para permitir que o AWS FIS execute um experimento que usa ações do AWS FIS para o Amazon ECS. | 26 de outubro de 2022 | 
|  [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess) – Nova política  | Foi adicionada uma política para permitir que o AWS FIS execute um experimento que usa ações do AWS FIS para o Amazon EKS. | 26 de outubro de 2022 | 
|  [AWSFaultInjectionSimulatorNetworkAccess](#AWSFaultInjectionSimulatorNetworkAccess) – Nova política  | Foi adicionada uma política para permitir que o AWS FIS execute um experimento que usa ações de rede AWS do FIS. | 26 de outubro de 2022 | 
|  [AWSFaultInjectionSimulatorRDSAccess](#AWSFaultInjectionSimulatorRDSAccess) – Nova política  | Foi adicionada uma política para permitir que o AWS FIS execute um experimento que usa ações do AWS FIS para o Amazon RDS. | 26 de outubro de 2022 | 
|  [AWSFaultInjectionSimulatorSSMAccess](#AWSFaultInjectionSimulatorSSMAccess) – Nova política  | Foi adicionada uma política para permitir que o AWS FIS execute um experimento que usa ações do AWS FIS para Systems Manager. | 26 de outubro de 2022 | 
| [Amazon FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) — Atualização de uma política existente | Permissões adicionadas para permitir que o AWS FIS descreva sub-redes. | 26 de outubro de 2022 | 
| [Amazon FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) — Atualização de uma política existente | Permissões adicionadas para permitir que o AWS FIS descreva clusters EKS. | 7 de julho de 2022 | 
| [Amazon FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) — Atualização de uma política existente | Permissões adicionadas para permitir que AWS o FIS liste e descreva as tarefas em seus clusters. | 7 de fevereiro de 2022 | 
| [Amazon FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) — Atualização de uma política existente | Condição events:ManagedBy removida da ação events:DescribeRule. | 6 de janeiro de 2022 | 
| [Amazon FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) — Atualização de uma política existente | Permissões adicionadas para permitir que AWS o FIS recupere o histórico dos CloudWatch alarmes usados em condições de parada. | 30 de junho de 2021 | 
| AWS A FIS começou a rastrear as mudanças | AWS A FIS começou a monitorar as mudanças em suas políticas AWS gerenciadas | 1.º de março de 2021 | 

# Segurança da infraestrutura no serviço de injeção de AWS falhas
<a name="infrastructure-security"></a>

Como serviço gerenciado, o AWS Fault Injection Service é protegido pela segurança de rede AWS global. Para obter informações sobre serviços AWS de segurança e como AWS proteger a infraestrutura, consulte [AWS Cloud Security](https://aws.amazon.com/security/). Para projetar seu AWS ambiente usando as melhores práticas de segurança de infraestrutura, consulte [Proteção](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) de infraestrutura no *Security Pillar AWS Well‐Architected* Framework.

Você usa chamadas de API AWS publicadas para acessar o AWS FIS pela rede. Os clientes devem oferecer compatibilidade com:
+ Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

# Acesse AWS o FIS usando uma interface VPC endpoint ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Você pode estabelecer uma conexão privada entre sua VPC e o AWS Fault Injection Service criando uma interface *VPC* endpoint. Os VPC endpoints são alimentados por [AWS PrivateLink](https://aws.amazon.com/privatelink), uma tecnologia que permite acessar o AWS FIS de forma privada APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão Direct Connect. AWS As instâncias na sua VPC não precisam de endereços IP públicos para se comunicar com AWS o FIS. APIs

Cada endpoint de interface é representado por uma ou mais [interfaces de rede elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nas sub-redes.

Para obter mais informações, consulte [Acesso Serviços da AWS por meio AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) do *AWS PrivateLink Guia*.

## Considerações sobre endpoints AWS FIS VPC
<a name="vpc-endpoint-considerations"></a>

*Antes de configurar uma interface VPC endpoint para AWS FIS, consulte [Access and using AWS service (Serviço da AWS) an interface VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) endpoint no Guia.AWS PrivateLink *

AWS O FIS oferece suporte para fazer chamadas para todas as suas ações de API a partir da sua VPC.

## Crie uma interface VPC endpoint para FIS AWS
<a name="vpc-endpoint-create"></a>

Você pode criar um VPC endpoint para o serviço AWS FIS usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte [Create a VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) (Criar um endpoint da VPC) no *Guia do AWS PrivateLink *.

Crie um VPC endpoint para AWS FIS usando o seguinte nome de serviço:. `com.amazonaws.region.fis`

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API ao AWS FIS usando seu nome DNS padrão para a região, por exemplo,. `fis.us-east-1.amazonaws.com` 

## Crie uma política de VPC endpoint para FIS AWS
<a name="vpc-endpoint-policy"></a>

Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao FIS. AWS Essa política especifica as seguintes informações:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser realizadas.
+ Os recursos aos quais as ações podem ser aplicadas.

Para obter mais informações, consulte [Controlar o acesso aos endpoints da VPC usando políticas de endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia AWS PrivateLink *.

**Exemplo: política de VPC endpoint para ações específicas do FIS AWS**  
A política de VPC endpoint a seguir concede acesso às ações do AWS FIS listadas em todos os recursos a todos os diretores.

```
{
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "fis:ListExperimentTemplates",
            "fis:StartExperiment",
            "fis:StopExperiment",
            "fis:GetExperiment"
         ],
         "Resource":"*",
         "Principal":"*"
      }
   ]
}
```

**Exemplo: política de VPC endpoint que nega o acesso de um determinado endpoint Conta da AWS**  
A política de VPC endpoint a seguir nega o Conta da AWS acesso especificado a todas as ações e recursos, mas concede a todos os outros Contas da AWS acessos a todas as ações e recursos.

```
{
   "Statement":[
      {
         "Effect": "Allow",
         "Action": "*",
         "Resource": "*",
         "Principal": "*"
      },
      {
         "Effect":"Deny",
         "Action": "*",
         "Resource": "*",
         "Principal": {
           "AWS": [ "123456789012" ]
         }
      }
   ]
}
```