

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar uma conta AWS de usuário
<a name="setting-up-aws-login"></a>

**dica**  
Use esses tópicos para obter ajuda com essas tarefas:   
Adquira um novo Conta da AWS para usar comAmazon GameLift Servers.
Crie um usuário ou grupo com permissões para trabalhar com recursos do Amazon GameLift Servers.
Configure as credenciais de segurança (você precisa delas para usar as AWS CLI ferramentas e os Amazon GameLift Servers plug-ins do Unreal e do Unity)


Como acontece com todos os AWS serviços, você precisa e usa o Amazon GameLift Servers serviço e as ferramentas. Conta da AWS Conta da AWS O An tem duas funções principais: (1) fornece um contêiner para todos os AWS recursos que você cria com a conta; e (2) permite gerenciar a segurança de seus AWS recursos, incluindo a configuração da autenticação do usuário e o controle das permissões de acesso do usuário. Não há custo para criar um Conta da AWS. 

**Explore Amazon GameLift Servers com ou sem uma AWS conta**  
Você **não** precisa de uma AWS conta para:
+ Descubra AWS ferramentas para criar, executar e desenvolver experiências de jogo no [AWS for Games](https://aws.amazon.com/gametech/). Leia o [Blog](https://aws.amazon.com/blogs/gametech/) e navegue pela [Biblioteca de soluções para jogos](https://aws.amazon.com/solutions/games).
+ Saiba mais Amazon GameLift Servers na [visão geral do produto FAQs e nos recursos](https://aws.amazon.com/gamelift/). **Peça à AWS** para encontrar respostas para suas perguntas sobre o produto. (Experimente esta: “Procurando opções de baixo custo para hospedar meu jogo multijogador”.)
+ Para se aprofundar, descubra o que faz o Amazon GameLift Servers funcionar na [documentação técnica](https://docs.aws.amazon.com/gamelift/), incluindo guias de desenvolvedores para hospedagem e criação de partidas, e o guia de referência da API de serviço.
+ Confira as informações sobre [preços de Amazon GameLift Servers](https://aws.amazon.com/gamelift/servers/pricing/) e técnicas de otimização de custos. Experimente a [Calculadora de Preços](https://calculator.aws/#/createCalculator/GameLift) para ver como os custos de hospedagem são calculados com base no pico de uso simultâneo de jogadores (CCU).
+ Faça downloads e veja repositórios de código Amazon GameLift Servers SDKs, plug-ins e kits de ferramentas. Consulte [Introdução ao Amazon GameLift Servers](https://aws.amazon.com/gamelift/servers/getting-started/). (Você precisa de um Conta da AWS homem para usá-los.)

**Você** precisa de uma AWS conta para: 
+ Siga os fluxos de trabalho de integração com os plug-ins do Amazon GameLift Servers Unreal e Unity ou use o wrapper do servidor de jogos.
+ Crie e gerencie recursos da AWS usando o Console de gerenciamento da AWS. 
+ Crie e gerencie recursos da AWS usando o AWS Command Line Interface.
+ Use o Amazon Q com a documentação técnica do Amazon GameLift Servers para encontrar respostas, orientações e recomendações. 

**Topics**
+ [Inscreva-se para um Conta da AWS](#sign-up-for-aws)
+ [Criar um usuário com acesso administrativo](#create-an-admin)
+ [Configurar permissões de usuário para Amazon GameLift Servers](#getting-started-create-iam-user)
+ [Configurar o acesso programático, consulte para usuários](#getting-started-iam-user-access-keys)
+ [Configurar o acesso programático para o jogo](#getting-started-iam-player-user)
+ [Exemplos de permissão do IAM para o Amazon GameLift Servers](gamelift-iam-policy-examples.md)
+ [Configurar um perfil de serviço do IAM para o Amazon GameLift Servers](setting-up-role.md)

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Configurar permissões de usuário para Amazon GameLift Servers
<a name="getting-started-create-iam-user"></a>

Crie usuários adicionais ou estenda as permissões de acesso aos usuários existentes conforme necessário para seus recursos do Amazon GameLift Servers. Como prática recomendada ([ Melhores práticas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)), aplique permissões de privilégio mínimo para todos os usuários. Para obter orientação sobre a sintaxe de permissões, consulte [Exemplos de permissão do IAM para o Amazon GameLift Servers](gamelift-iam-policy-examples.md).

Use as instruções a seguir para definir permissões de usuário com base em como você gerencia os usuários em sua AWS conta. 

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos em Centro de Identidade do AWS IAM:

  Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

Ao trabalhar com usuários do IAM, como melhor prática, sempre atribua permissões a funções ou grupos de usuários e não a usuários individuais.

## Configurar o acesso programático, consulte para usuários
<a name="getting-started-iam-user-access-keys"></a>

Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:


****  

| Qual usuário precisa de acesso programático? | Para | Por | 
| --- | --- | --- | 
| IAM | (Recomendado) Use as credenciais do console como credenciais temporárias para assinar solicitações programáticas para o AWS CLI, AWS SDKs ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
|  Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM)  | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
| IAM | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs | Siga as instruções em [Como usar credenciais temporárias com AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no Guia do usuário do IAM. | 
| IAM | (Não recomendado)Use credenciais de longo prazo para assinar solicitações programáticas para o AWS CLI, AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 

Se você usa chaves de acesso, consulte [Práticas recomendadas para gerenciar chaves de AWS acesso](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

## Configurar o acesso programático para o jogo
<a name="getting-started-iam-player-user"></a>

A maioria dos jogos usa serviços de back-end para se comunicar Amazon GameLift Servers usando o. AWS SDKs Use um serviço de backend (representando um cliente de jogo) para solicitar sessões de jogo, posicionar jogadores em partidas e realizar outras tarefas. Esses serviços precisam de acesso programático e credenciais de segurança para autenticar chamadas para a API de serviço para o Amazon GameLift Servers. 

ParaAmazon GameLift Servers, você gerencia esse acesso criando um usuário player no AWS Identity and Access Management (IAM). Gerencie as permissões do usuário jogador por meio de uma das seguintes opções:
+ Crie um perfil do IAM com permissões de usuário jogador e permita que o usuário jogador assuma o perfil quando necessário. O serviço de backend deve incluir código para assumir esse perfil antes de fazer solicitações ao Amazon GameLift Servers. De acordo com as melhores práticas de segurança, os perfis fornecem acesso limitado e temporário. Você pode usar funções para cargas de trabalho executadas em AWS recursos ([funções do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)) ou fora deles AWS ([funções do IAM em qualquer lugar](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_non-aws.html)).
+ Crie um grupo de usuários do IAM com permissões de usuário do jogador e adicione seu usuário jogador ao grupo. Essa opção fornece credenciais de usuário de longo prazo ao jogador, as quais o serviço de backend deve armazenar e usar ao se comunicar com o Amazon GameLift Servers.

Para obter a sintaxe da política de permissões, consulte [Exemplos de permissão de usuário do jogador](gamelift-iam-policy-examples.md#iam-policy-admin-game-dev-example). 

Para obter mais informações sobre o gerenciamento de permissões para uso por um workload, consulte [Identidades do IAM: credenciais temporárias no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_temp-creds).

# Exemplos de permissão do IAM para o Amazon GameLift Servers
<a name="gamelift-iam-policy-examples"></a>

Use a sintaxe nesses exemplos para definir permissões AWS Identity and Access Management (IAM) para usuários que precisam acessar Amazon GameLift Servers recursos. Para obter mais informações sobre como gerenciar permissões de usuário, consulte [Configurar permissões de usuário para Amazon GameLift Servers](setting-up-aws-login.md#getting-started-create-iam-user). Ao gerenciar permissões para usuários fora do IAM Identity Center, como melhor prática, sempre atribua permissões ao perfil do IAM ou grupos de usuários, não a usuários individuais.

Se você estiver usando Amazon GameLift Servers FleetIQ como uma solução independente, consulte [Configurar seu Conta da AWS para Amazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html).

## Exemplos de permissão de administração
<a name="iam-policy-simple-example"></a>

Esses exemplos dão ao administrador de hospedagem ou ao desenvolvedor acesso direcionado para gerenciar os recursos de hospedagem de jogos da Amazon GameLift Servers.

**Example Sintaxe para permissões de recurso de acesso completo ao Amazon GameLift Servers**  
O exemplo a seguir estende acesso completo a todos os recursos do Amazon GameLift Servers.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "gamelift:*",
    "Resource": "*"
  }
}
```

**Example Sintaxe para permissões de recursos do Amazon GameLift Servers com suporte para regiões que não estão habilitadas por padrão**  
O exemplo a seguir estende o acesso a todos os Amazon GameLift Servers recursos e AWS regiões que não estão habilitados por padrão. Para obter mais informações sobre regiões que não estão habilitadas por padrão e como habilitá-las, consulte [Gerenciando Regiões da AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) no *Referência geral da AWS*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ec2:DescribeRegions",
      "gamelift:*"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaxe do recurso do Amazon GameLift Servers para acessar imagens de contêiner no Amazon ECR**  
O exemplo a seguir estende o acesso às ações do Amazon Elastic Container Registry (Amazon ECR) de que os usuários do Amazon GameLift Servers precisam ao trabalhar com frotas de contêiner gerenciadas.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ecr:DescribeImages",
      "ecr:BatchGetImage",
      "ecr:GetDownloadUrlForLayer"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaxe para recursos e permissões `PassRole` do Amazon GameLift Servers**  
O exemplo a seguir estende o acesso a todos os recursos do Amazon GameLift Servers e permite que um usuário transmita um perfil de serviço do IAM ao Amazon GameLift Servers. Um perfil de serviço dá ao Amazon GameLift Servers capacidade limitada de acessar outros recursos e serviços em seu nome, conforme descrito em [Configurar um perfil de serviço do IAM para o Amazon GameLift Servers](setting-up-role.md). Por exemplo, ao responder a uma solicitação de `CreateBuild`, o Amazon GameLift Servers precisa acessar seus arquivos de compilação em um bucket do Amazon S3. Para obter mais informações sobre a `PassRole` ação, consulte [IAM: passar uma função do IAM para um AWS serviço específico](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html) no *Guia do usuário do IAM*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "gamelift:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    }
  ]
}
```

## Exemplos de permissão de usuário do jogador
<a name="iam-policy-admin-game-dev-example"></a>

Esses exemplos permitem que um serviço de backend ou outra entidade faça chamadas de API para a API do Amazon GameLift Servers. Eles abrangem os cenários comuns para gerenciar sessões de jogo, sessões de jogadores e criação de partidas. Consulte mais detalhes em [Configurar o acesso programático para o jogo](setting-up-aws-login.md#getting-started-iam-player-user).

**Example Sintaxe das permissões de colocação de sessão de jogo**  
O exemplo a seguir estende o acesso às Amazon GameLift Servers APIs que usam filas de posicionamento de sessões de jogo para criar sessões de jogo e gerenciar sessões de jogadores.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionPlacements",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartGameSessionPlacement",
      "gamelift:DescribeGameSessionPlacement",
      "gamelift:StopGameSessionPlacement",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaxe para permissões de criação de partidas**  
O exemplo a seguir estende o acesso aos Amazon GameLift Servers APIs que gerenciam as atividades de FlexMatch matchmaking. FlexMatchcombina jogadores para sessões de jogo novas ou existentes e inicia a colocação da sessão de jogo para jogos hospedados emAmazon GameLift Servers. Para obter mais informações sobre o FlexMatch, consulte [O que é Amazon GameLift Servers FlexMatch?](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-intro.html)    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionMatchmaking",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartMatchmaking",
      "gamelift:DescribeMatchmaking",
      "gamelift:StopMatchmaking",
      "gamelift:AcceptMatch",
      "gamelift:StartMatchBackfill",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaxe para permissões manuais de posicionamento de sessões de jogos**  
O exemplo a seguir estende o acesso aos Amazon GameLift Servers APIs que criam manualmente sessões de jogo e sessões de jogadores em frotas especificadas. Esse cenário oferece suporte a jogos que não usam filas de posicionamento, como jogos que permitem que os jogadores participem escolhendo em uma lista de sessões de jogo disponíveis (o método "list-and-pick").    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForManualGameSessions",
    "Effect": "Allow",
    "Action": [
      "gamelift:CreateGameSession",
      "gamelift:DescribeGameSessions",
      "gamelift:SearchGameSessions",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribePlayerSessions"
    ],
    "Resource": "*"
  }
}
```

# Configurar um perfil de serviço do IAM para o Amazon GameLift Servers
<a name="setting-up-role"></a>

Alguns Amazon GameLift Servers recursos exigem que você estenda o acesso limitado a outros AWS recursos que você possui. Você pode fazer isso criando uma função AWS Identity and Access Management (IAM). Um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) é uma identidade do IAM que você pode criar em sua conta que tem permissões específicas. Uma função do IAM é semelhante à de um usuário do IAM, pois é uma AWS identidade com políticas de permissões que determinam o que a identidade pode ou não fazer AWS. No entanto, em vez de ser exclusivamente associada a uma pessoa, o propósito do perfil é ser assumido por qualquer pessoa que precisar dele. Além disso, um perfil não tem credenciais de longo prazo padrão associadas a ele, como senha ou chaves de acesso. Em vez disso, quando você assumir um perfil, ele fornecerá credenciais de segurança temporárias para sua sessão de perfil. 

Este tópico aborda como criar um perfil que você pode usar com as frotas gerenciadas do Amazon GameLift Servers. [Se você usa Amazon GameLift ServersFleetIQ para otimizar a hospedagem de jogos em suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2), consulte Configurar seu para. Conta da AWSAmazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html)

No procedimento a seguir, crie um perfil com uma política de permissões personalizada e uma política de confiança que permite ao Amazon GameLift Servers assumir o perfil.

## Criar um perfil de serviço do IAM para um perfil de serviço do IAM para uma frota de EC2 gerenciada pela Amazon GameLift Servers
<a name="setting-up-role-custom"></a>

**Etapa 1: criar uma política de permissões.**

Use as instruções e os exemplos nesta página para criar uma política de permissões personalizada para o tipo de frota do Amazon GameLift Servers com a qual você está trabalhando.

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira ou cole um documento de política JSON. Para obter detalhes sobre a linguagem da política do IAM, consulte a referência de [política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Resolva os avisos de segurança, erros ou avisos gerais gerados durante a [validação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) e depois escolha **Próximo**. 
**nota**  
Você pode alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. (Opcional) Ao criar ou editar uma política no Console de gerenciamento da AWS, você pode gerar um modelo de política JSON ou YAML que pode ser usado em CloudFormation modelos.

   Para fazer isso, no **editor de políticas**, escolha **Ações** e, em seguida, escolha **Gerar CloudFormation modelo**. Para saber mais CloudFormation, consulte a [referência do tipo de AWS Identity and Access Management recurso](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) no *Guia AWS CloudFormation do usuário*.

1. Quando terminar de adicionar as permissões à política, escolha **Avançar**.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. (Opcional) Adicione metadados à política associando tags como pares de chave-valor. Para obter mais informações sobre o uso de tags no IAM, consulte [Tags para AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*.

1. Escolha **Criar política** para salvar sua nova política.

**Etapa 2: Crie um perfil que o Amazon GameLift Servers possa assumir.**

**Para criar um perfil do IAM**

1. No painel de navegação do console do IAM, escolha **Perfis** e, em seguida, **Criar perfil**.

1. Na página **Selecionar entidade confiável**, escolha a opção **Política de confiança personalizada**. Esta seleção abre o editor de **Política de confiança personalizada**.

1. Substitua a sintaxe JSON padrão pela seguinte e, em seguida, escolha **Avançar** para continuar.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Na página **Adicionar permissões**, localize e selecione a política de permissões criada na Etapa 1. Escolha **Avançar** para continuar.

1. Na página **Nome, revisar e criar**, insira um **Nome de perfil** e uma **Descrição** (opcional) para o perfil que você está criando. Revise as **Entidades confiáveis** e as **Permissões adicionadas**.

1. Escolha **Criar perfil** para salvar seu novo perfil.

## Criar um perfil do IAM para contêineres gerenciados pela Amazon GameLift Servers
<a name="setting-up-role-containers"></a>

Se você estiver usando contêineres gerenciados pelo Amazon GameLift Servers, precisará criar um perfil de serviço do IAM para uso com uma frota de contêineres. Esse perfil concede permissões limitadas de que o Amazon GameLift Servers precisa para gerenciar os recursos da sua frota de contêineres e realizar ações em seu nome.

**Para criar um perfil do IAM para uma frota de contêineres**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Perfis** e, em seguida, **Criar perfil**.

1. Na página **Selecionar entidade confiável**, escolha **AWS serviço** e selecione o **caso de uso** "GameLift”. Escolha **Próximo**.

1. Em **Adicionar permissões**, escolha a política gerenciada `GameLiftContainerFleetPolicy`. Escolha **Próximo**. Para obter mais informações sobre essa política, consulte [AWS políticas gerenciadas para Amazon GameLift Servers](security-iam-awsmanpol.md).

1. Em **Nomear, revisar e criar**, insira um nome do perfil e escolha **Criar perfil** para salvar o novo perfil.

## Sintaxe da política de permissões
<a name="setting-up-role-syntax"></a>
+ **Permissões para que o Amazon GameLift Servers assuma a perfil de serviço**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **Permissões para acessar AWS regiões que não estão habilitadas por padrão**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------