

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Começando com AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

Os tópicos nesta seção descrevem como fazer o seguinte.
+ Crie e configure um novo espaço de trabalho.
+ Crie uma entidade e adicione componentes para ela.

Pré-requisitos:

Para criar seu primeiro espaço de trabalho e cena, você precisa dos seguintes AWS recursos.
+ Uma [conta da AWS](https://aws.amazon.com/).
+ Uma função de serviço do IAM para AWS IoT TwinMaker. Essa função é gerada automaticamente por padrão, quando você cria um novo AWS IoT TwinMaker espaço de trabalho no [AWS IoT TwinMaker console](https://console.aws.amazon.com/iottwinmaker/).

  Se você optar por não permitir a criação AWS IoT TwinMaker automática de uma nova função de serviço do IAM, deverá especificar uma que você já tenha criado.

  Para obter instruções sobre como criar e gerenciar esse perfil de serviço, consulte [Crie e gerencie uma função de serviço para AWS IoT TwinMaker](twinmaker-gs-service-role.md).

  Para obter mais informações sobre perfis de serviço do IAM, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).
**Importante**  
Essa função de serviço deve ter uma política anexada que conceda permissão para que o serviço leia e grave em um bucket do Amazon S3. AWS IoT TwinMaker usa essa função para acessar outros serviços em seu nome. Você também precisará atribuir uma relação de confiança entre essa função e AWS IoT TwinMaker para que o serviço possa assumir a função. Se seu irmão gêmeo interagir com outros AWS serviços, adicione também as permissões necessárias para esses serviços.

**Topics**
+ [Crie e gerencie uma função de serviço para AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [Criar um espaço de trabalho](twinmaker-gs-workspace.md)
+ [Crie sua primeira entidade](twinmaker-gs-entity.md)
+ [Configurando uma AWS conta](set-up-aws-account.md)

# Crie e gerencie uma função de serviço para AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker exige que você use um perfil de serviço para permitir o acesso a recursos em outros serviços em seu nome. Essa função deve ter uma relação de confiança com AWS IoT TwinMaker. Ao criar um espaço de trabalho, você deve atribuir esse perfil ao espaço de trabalho. Este tópico contém exemplos de políticas que mostram como configurar as permissões para cenários comuns.

## Atribuir confiança
<a name="twinmaker-gs-service-role-trust"></a>

A política a seguir estabelece uma relação de confiança entre sua função e. AWS IoT TwinMaker Atribua essa relação de confiança ao perfil que você usa no seu espaço de trabalho.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Permissões do Amazon S3
<a name="twinmaker-gs-service-role-s3"></a>

A política a seguir permite que seu perfil leia, exclua e grave em um bucket do Amazon S3. Os espaços de trabalho armazenam recursos no Amazon S3, portanto, as permissões do Amazon S3 são necessárias para todos os espaços de trabalho.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**nota**  
Quando você cria um espaço de trabalho, AWS IoT TwinMaker cria um arquivo em seu bucket do Amazon S3 que indica que ele está sendo usado por um espaço de trabalho. Essa política dá AWS IoT TwinMaker permissão para excluir esse arquivo quando você exclui o espaço de trabalho.  
AWS IoT TwinMaker coloca outros objetos relacionados ao seu espaço de trabalho. É sua responsabilidade excluir esses objetos quando excluir um espaço de trabalho.

## Atribua permissões a um bucket específico do Amazon S3
<a name="twinmaker-gs-service-role-bucket"></a>

Ao criar um espaço de trabalho no AWS IoT TwinMaker console, você pode optar por AWS IoT TwinMaker criar um bucket Amazon S3 para você. Você pode encontrar informações sobre esse bucket usando o AWS CLI comando a seguir.

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

O exemplo a seguir mostra o formato da saída deste comando.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

Para atualizar sua política para que ela atribua permissões para um bucket específico do Amazon S3, use o valor de. *bucket name*

A política a seguir permite que seu perfil leia, exclua e grave em um bucket específico do Amazon S3.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## Permissões para conectores integrados
<a name="twinmaker-gs-service-role-sitewise"></a>

Se o seu espaço de trabalho interagir com outros AWS serviços usando conectores integrados, você deverá incluir permissões para esses serviços nesta política. Se usar o tipo de componente **com.amazon.iotsitewise.connector**, você deverá incluir permissões para AWS IoT SiteWise. Para obter mais informações sobre tipos de componentes, consulte [Uso e criação de tipos de componentes](twinmaker-component-types.md). 

**nota**  
Se você interagir com outros AWS serviços usando um tipo de componente personalizado, deverá conceder permissão à função para executar a função Lambda que implementa a função em seu tipo de componente. Para obter mais informações, consulte [Permissões para um conector a uma fonte de dados externa](#twinmaker-gs-service-role-external).

O exemplo a seguir mostra como incluir AWS IoT SiteWise em sua política.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Se você usa o tipo de componente **com.amazon.iotsitewise.connector** e precisa ler os dados da propriedade, você deve incluir a seguinte permissão em sua política. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Se você usa o tipo de componente **com.amazon.iotsitewise.connector** e precisa gravar dados da propriedade, você deve incluir a seguinte permissão em sua política. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Se você usa o tipo de componente **com.amazon.iotsitewise.connector.edgevideo, deverá incluir permissões para o Kinesis Video Streams e o Kinesis Video Streams**. AWS IoT SiteWise O exemplo de política a seguir mostra como incluir AWS IoT SiteWise permissões do Kinesis Video Streams em sua política. 

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## Permissões para um conector a uma fonte de dados externa
<a name="twinmaker-gs-service-role-external"></a>

Se criar um tipo de componente que usa uma função que se conecta a uma fonte de dados externa, você deve dar permissão ao seu perfil de serviço para usar a função do Lambda que implementa a função. Para obter mais informações sobre como criar tipos de componentes e funções, consulte [Uso e criação de tipos de componentes](twinmaker-component-types.md).

O exemplo a seguir dá permissão ao seu perfil de serviço para usar uma função do Lambda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Para obter mais informações sobre como criar funções e atribuir políticas e relações de confiança a elas usando o console do IAM AWS CLI, o e a API do IAM, consulte [Como criar uma função para delegar permissões a](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) um. AWS service (Serviço da AWS)

## Modifique seu perfil do IAM do espaço de trabalho para usar o conector de dados do Athena
<a name="athena-tabular-data-connector-ws-IAM"></a>

Para usar o [conector de dados tabulares do AWS IoT TwinMaker Athena](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html), você deve atualizar sua função do IAM do AWS IoT TwinMaker workspace. Adicione as seguintes permissões ao seu perfil do IAM do espaço de trabalho:

**nota**  
Essa alteração do IAM só funciona para dados tabulares do Athena armazenados com o Amazon AWS Glue S3. Para usar o Athena com outras fontes de dados, você deve configurar um perfil do IAM para o Athena. Consulte [Gerenciamento de identidade e acesso no Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html).

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Leia o [Gerenciamento de identidade e acesso no Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) para obter mais informações sobre a configuração do IAM do Athena.

# Criar um espaço de trabalho
<a name="twinmaker-gs-workspace"></a>

Para criar e configurar seu primeiro espaço de trabalho, use as etapas a seguir.

**nota**  
Este tópico mostra como criar um espaço de trabalho simples com um único recurso. Para um espaço de trabalho completo com vários recursos, experimente a configuração de amostra no repositório de [AWS IoT TwinMaker amostras](https://github.com/aws-samples/aws-iot-twinmaker-samples) do Github.

1. Na página inicial do [console do AWS IoT TwinMaker](https://console.aws.amazon.com/iottwinmaker/home), escolha **Espaços de trabalho** no painel de navegação à esquerda.

1. Na página **Espaços de trabalho**, escolha **Criar espaço de trabalho**.

1. Na página **Criar um espaço de trabalho**, insira um nome para seu espaço de trabalho.

1. (Opcional) Adicione uma descrição para seu espaço de trabalho.

1. Em **Recurso do S3**, escolha **Criar um bucket do S3**. Essa opção cria um bucket do Amazon S3 onde AWS IoT TwinMaker armazena informações e recursos relacionados ao espaço de trabalho. Cada espaço de trabalho requer seu próprio bucket.

1. Em **Perfil de execução**, escolha **Gerar automaticamente um novo perfil** ou o perfil do IAM personalizado que você criou para esse espaço de trabalho.

   Se você escolher **Gerar automaticamente uma nova função**, AWS IoT TwinMaker anexe uma política à função que concede permissão à nova função de serviço para acessar outros AWS serviços, incluindo permissão para ler e gravar no bucket do Amazon S3 que você especificou na etapa anterior. Para obter informações sobre como atribuir permissões a este perfil, consulte [Crie e gerencie uma função de serviço para AWS IoT TwinMaker](twinmaker-gs-service-role.md).

1. Escolha **Criar espaço de trabalho**. O banner a seguir é exibido na parte superior da página **Espaços de trabalho**.  
![\[Um banner com os nomes de funções e políticas do IAM recomendados e um botão que permite obter o JSON necessário.\]](http://docs.aws.amazon.com/pt_br/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. Escolha **Obter JSON**. Recomendamos que você adicione a política do IAM que você vê à função do IAM AWS IoT TwinMaker criada para usuários e contas que visualizam o painel da Grafana. O nome dessa função segue esse padrão: *workspace-name*DashboardRole, Para obter instruções sobre como criar uma política e anexá-la a uma função, consulte [Modificar uma política de permissões de função (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy).

   O exemplo a seguir contém a política a ser adicionada ao perfil do painel.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

Agora você está pronto para começar a criar um modelo de dados para seu espaço de trabalho com sua primeira entidade. Para obter instruções sobre como fazer isso, consulte [Crie sua primeira entidade](twinmaker-gs-entity.md).

# Crie sua primeira entidade
<a name="twinmaker-gs-entity"></a>

Para criar sua primeira entidade, siga as etapas a seguir.

1. Na página **Espaços de trabalho**, escolha seu espaço de trabalho e, no painel esquerdo, escolha **Entidades**.

1. Na página **Entidades**, escolha **Criar** e, em seguida, **Criar entidade**.  
![\[Uma página do console TwinMaker Entidades com a opção Criar entidade aparecendo em Criar.\]](http://docs.aws.amazon.com/pt_br/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. Na janela **Criar uma entidade**, insira um nome para a sua entidade. Este exemplo usa uma entidade do **CookieMixer**.

1. (Opcional) Insira uma descrição para sua entidade.

1. Escolha **Criar entidade**.

As entidades contêm dados sobre cada item em seu espaço de trabalho. Você coloca dados em entidades adicionando componentes. AWS IoT TwinMaker fornece os seguintes tipos de componentes integrados.
+ **Parâmetros**: adiciona um conjunto de propriedades de chave-valor.
+ **Documento**: adiciona nome e URL para um documento que contém informações sobre a entidade.
+ **Alarmes**: conecta-se a uma fonte de dados de séries temporais de alarme.
+ **SiteWise conector**: extrai propriedades de séries temporais definidas em um AWS IoT SiteWise ativo.
+ **Conector Edge para Kinesis AWS IoT Greengrass Video** Streams: extrai dados de vídeo do Edge Connector para KVS. AWS IoT Greengrass Para obter mais informações, consulte [AWS IoT TwinMaker integração de vídeo](video-integration.md).

Você pode ver esses tipos de componentes e suas definições escolhendo **Tipos de componentes** no painel esquerdo. Também é possível criar um novo tipo de componente na página **Tipos de componentes**. Para obter mais informações sobre a criação de tipos de componentes, consulte [Uso e criação de tipos de componentes](twinmaker-component-types.md).

Neste exemplo, criamos um componente de documento simples que adiciona informações descritivas sobre sua entidade.

1. Na página **Entidades**, escolha a entidade e, em seguida, escolha adicionar componente.  
![\[Uma página do console TwinMaker Entidades mostrando o botão Adicionar componente.\]](http://docs.aws.amazon.com/pt_br/iot-twinmaker/latest/guide/images/AddComponent.png)

1. Na janela **Adicionar componente**, insira um nome para seu componente. Como esse exemplo usa uma entidade de mixer de cookies, inserimos **MixerDescription** no campo **Nome**.  
![\[Uma página do console TwinMaker Adicionar componente mostrando o campo Nome e o botão “Adicionar um documento”.\]](http://docs.aws.amazon.com/pt_br/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. Escolha **Adicionar um documento** e, em seguida, insira valores para o **nome do** documento e o **URL externo**. Com o componente de documentos, você pode armazenar uma lista externa URLs que contém informações importantes sobre a entidade.

1. Escolha **Adicionar componente**.

Agora, você está pronto para criar sua primeira cena. Para obter instruções sobre como fazer isso, consulte [Criação e edição de AWS IoT TwinMaker cenas](scenes.md).

# Configurando uma AWS conta
<a name="set-up-aws-account"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.