

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciando permissões de OpsWorks pilhas anexando uma política do IAM
<a name="opsworks-security-users-policy"></a>

**Importante**  
O AWS OpsWorks Stacks serviço chegou ao fim da vida útil em 26 de maio de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no [AWS re:POST](https://repost.aws/) ou por meio do Premium [AWS Support](https://aws.amazon.com/support).

Você pode especificar as permissões do OpsWorks Stacks de um usuário anexando uma política do IAM. Uma política anexada é necessária para algumas permissões:
+ Permissões de usuário administrativas, como a importação de usuários.
+ Permissões para algumas ações, como a criação ou a clonagem de uma pilha.

Para obter uma lista completa de ações que exigem uma política anexada, consulte [OpsWorks Níveis de permissões de pilhasNíveis de permissões](opsworks-security-users-standard.md). 

Você também pode usar uma política para personalizar os níveis de permissão que foram concedidos por meio da página **Permissões**. Esta seção fornece um breve resumo de como aplicar uma política do IAM a um usuário para especificar as permissões do OpsWorks Stacks. Para obter mais informações, consulte [Gerenciamento de acesso para AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html).

Uma política do IAM é um objeto JSON que contém uma ou mais *instruções*. Cada elemento de instrução tem uma lista de permissões que tem três elementos básicos próprios:

**Ação**  
As ações que a permissão afeta. Você especifica ações OpsWorks de pilhas como`opsworks:action`. Uma `Action` pode ser definida para uma ação específica, como `opsworks:CreateStack`, que especifica se o usuário tem permissão para chamar [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html). Você também pode usar asteriscos para especificar grupos de ações. Por exemplo, `opsworks:Create*` especifica todas as ações de criação. Para ver uma lista completa das ações do OpsWorks Stacks, consulte a Referência da [OpsWorks Stacks API](https://docs.aws.amazon.com/opsworks/latest/APIReference/Welcome.html).

**Efeito**  
Se as ações especificadas são permitidas ou negadas.

**Recurso**  
Os AWS recursos que a permissão afeta. OpsWorks As pilhas têm um tipo de recurso, a pilha. Para especificar permissões para um determinado recurso de pilha, defina `Resource` como o Nome de região da Amazon (ARN), que tem o seguinte formato: `arn:aws:opsworks:region:account_id:stack/stack_id/`.  
Você também pode usar caracteres curinga. Por exemplo, configurar `Resource` como `*` concede permissões para todos os recurso. 

Por exemplo, a seguinte política nega ao usuário a capacidade de interromper instâncias na pilha cujo ID é `2860-2f18b4cb-4de5-4429-a149-ff7da9f0d8ee`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "opsworks:StopInstance",
      "Effect": "Deny",
      "Resource": "arn:aws:opsworks:*:*:stack/2f18b4cb-4de5-4429-a149-ff7da9f0d8ee/"
    }
  ]
}
```

------

Para obter informações sobre como adicionar permissões a um usuário do IAM, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console).

Para obter mais informações sobre como criar ou modificar políticas do IAM, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html). Para ver alguns exemplos de políticas do OpsWorks Stacks, consulte[Exemplo de políticas](opsworks-security-users-examples.md).